Active Directory & Windows
Windows-Umgebungen und AD-Sicherheit. Berechtigungsanalyse, Kerberos-Konfiguration und Hardening-Roadmaps.
Typische Prüfbereiche
Berechtigungsmodelle
RBAC, Privilege-Escalation-Pfade, Group-Memberships, Delegation
Kerberos-Konfiguration
Ticket-Lifetime, Encryption-Types, Delegation-Settings, SPN-Analyse
SMB & File-Shares
Share-Permissions, Anonymous-Access, Sensitive-Data-Exposure
Password Policies
Complexity, Expiry, Lockout-Settings, Fine-Grained-Password-Policies
Trust Relationships
Forest-Trusts, External-Trusts, SID-History, Trust-Direction
Hardening & Baseline
LAPS, Tiering-Model, Admin-Workstations, Logging & Monitoring
⚠️ Wichtige Hinweise für AD-Tests
- 🚨Freigabe erforderlich: AD-Tests sind extrem sensitiv und erfordern explizite Freigabe durch IT-Leitung
- 🚨Keine offensiven Aktionen: Fokus auf Berechtigungs-Analyse, keine Credential-Dumps auf Produktiv-DCs
- 🚨Logging: Alle Aktivitäten werden in Event-Logs erfasst
- 🚨Datenschutz: Keine Personendaten im Report ohne Anonymisierung
- 🚨Test-Umgebung: Für fortgeschrittene Tools (Impacket, NetExec) nur auf isolierten Test-Domänen
Tools (4)
Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.
BloodHound
ExperteGraph-basierte Visualisierung von AD-Berechtigungen und Angriffspfaden
Hauptfunktionen:
- •AD-Relationship-Mapping
- •Privilege-Escalation-Pfade
- •Kerberos-Delegation-Analyse
Typische Verwendung:
- →Nach Erhalt von initialen AD-Credentials
- →Visualisierung komplexer Berechtigungsstrukturen
Artefakte:
Hinweise:
Nur mit AD-Admin-Freigabe
enum4linux-ng
EinsteigerSMB/RPC-Enumeration für Windows/Samba-Systeme
Hauptfunktionen:
- •User/Group-Enumeration
- •Share-Enumeration
- •Password-Policy-Abfrage
Typische Verwendung:
- →Initiale Windows/AD-Reconnaissance
- →Überprüfung von SMB-Konfiguration
Artefakte:
Hinweise:
Authenticated Enumeration bevorzugen
Impacket
ExpertePython-Bibliothek für Windows-Protokolle (SMB, Kerberos, etc.)
Hauptfunktionen:
- •Remote Command Execution (mit Creds)
- •Credential-Dumping (SEHR invasiv)
- •Kerberos-Ticket-Manipulation
Typische Verwendung:
- →Nur für fortgeschrittene Tests mit Freigabe
- →Validierung von Kerberos-Konfiguration
Artefakte:
Hinweise:
EXTREM invasiv
NetExec / CrackMapExec
ExpertePost-Exploitation-Tool für Windows/AD-Netzwerke
Hauptfunktionen:
- •Credential-Spraying (Vorsicht!)
- •Lateral-Movement-Simulation
- •Share-Enumeration mit Creds
Typische Verwendung:
- →Nur bei autorisierten Red-Team-Engagements
- →Überprüfung von Credential-Reuse
Artefakte:
Hinweise:
SEHR invasiv und laut
Typische Deliverables
- 📄BloodHound-Graphen mit Attack-Paths
- 📄High-Value-Target-Liste
- 📄Privilege-Escalation-Risiken mit PoC
- 📄Hardening-Roadmap (Quick Wins + Langfrist)
- 📄LAPS & Tiering-Model-Empfehlungen
Empfohlener Einstieg
- 1.Beginnen Sie mit enum4linux-ng für initiale SMB-Enumeration
- 2.Verwenden Sie BloodHound für Berechtigungs-Mapping (nur mit AD-Admin-Freigabe)
- 3.Analysieren Sie Password-Policies und Lockout-Settings
- 4.Identifizieren Sie kritische Pfade zu Domain-Admins
- 5.Erstellen Sie eine priorisierte Hardening-Liste