🪟

Active Directory & Windows

Windows-Umgebungen und AD-Sicherheit. Berechtigungsanalyse, Kerberos-Konfiguration und Hardening-Roadmaps.

Typische Prüfbereiche

Berechtigungsmodelle

RBAC, Privilege-Escalation-Pfade, Group-Memberships, Delegation

Kerberos-Konfiguration

Ticket-Lifetime, Encryption-Types, Delegation-Settings, SPN-Analyse

SMB & File-Shares

Share-Permissions, Anonymous-Access, Sensitive-Data-Exposure

Password Policies

Complexity, Expiry, Lockout-Settings, Fine-Grained-Password-Policies

Trust Relationships

Forest-Trusts, External-Trusts, SID-History, Trust-Direction

Hardening & Baseline

LAPS, Tiering-Model, Admin-Workstations, Logging & Monitoring

⚠️ Wichtige Hinweise für AD-Tests

  • 🚨Freigabe erforderlich: AD-Tests sind extrem sensitiv und erfordern explizite Freigabe durch IT-Leitung
  • 🚨Keine offensiven Aktionen: Fokus auf Berechtigungs-Analyse, keine Credential-Dumps auf Produktiv-DCs
  • 🚨Logging: Alle Aktivitäten werden in Event-Logs erfasst
  • 🚨Datenschutz: Keine Personendaten im Report ohne Anonymisierung
  • 🚨Test-Umgebung: Für fortgeschrittene Tools (Impacket, NetExec) nur auf isolierten Test-Domänen

Tools (4)

Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.

BloodHound

Experte

Graph-basierte Visualisierung von AD-Berechtigungen und Angriffspfaden

Hauptfunktionen:

  • AD-Relationship-Mapping
  • Privilege-Escalation-Pfade
  • Kerberos-Delegation-Analyse

Typische Verwendung:

  • Nach Erhalt von initialen AD-Credentials
  • Visualisierung komplexer Berechtigungsstrukturen

Artefakte:

Graph-VisualisierungenAttack-Path-ReportsHigh-Value-Target-Liste

Hinweise:

Nur mit AD-Admin-Freigabe

#ad#windows#graph#fortgeschritten

enum4linux-ng

Einsteiger

SMB/RPC-Enumeration für Windows/Samba-Systeme

Hauptfunktionen:

  • User/Group-Enumeration
  • Share-Enumeration
  • Password-Policy-Abfrage

Typische Verwendung:

  • Initiale Windows/AD-Reconnaissance
  • Überprüfung von SMB-Konfiguration

Artefakte:

User/Group-ListenShare-Liste mit BerechtigungenPassword-Policy

Hinweise:

Authenticated Enumeration bevorzugen

#ad#windows#smb#enum

Impacket

Experte

Python-Bibliothek für Windows-Protokolle (SMB, Kerberos, etc.)

Hauptfunktionen:

  • Remote Command Execution (mit Creds)
  • Credential-Dumping (SEHR invasiv)
  • Kerberos-Ticket-Manipulation

Typische Verwendung:

  • Nur für fortgeschrittene Tests mit Freigabe
  • Validierung von Kerberos-Konfiguration

Artefakte:

PoC-ScreenshotsKerberos-Ticket-Dumps (anonym)Config-Fehler-Nachweise

Hinweise:

EXTREM invasiv

#ad#windows#redteam#vorsicht

NetExec / CrackMapExec

Experte

Post-Exploitation-Tool für Windows/AD-Netzwerke

Hauptfunktionen:

  • Credential-Spraying (Vorsicht!)
  • Lateral-Movement-Simulation
  • Share-Enumeration mit Creds

Typische Verwendung:

  • Nur bei autorisierten Red-Team-Engagements
  • Überprüfung von Credential-Reuse

Artefakte:

Access-Matrix (Hosts mit Creds)Share-Access-ListeDetection-Logs (SOC-Abstimmung)

Hinweise:

SEHR invasiv und laut

#ad#windows#redteam#vorsicht

Typische Deliverables

  • 📄BloodHound-Graphen mit Attack-Paths
  • 📄High-Value-Target-Liste
  • 📄Privilege-Escalation-Risiken mit PoC
  • 📄Hardening-Roadmap (Quick Wins + Langfrist)
  • 📄LAPS & Tiering-Model-Empfehlungen

Empfohlener Einstieg

  1. 1.Beginnen Sie mit enum4linux-ng für initiale SMB-Enumeration
  2. 2.Verwenden Sie BloodHound für Berechtigungs-Mapping (nur mit AD-Admin-Freigabe)
  3. 3.Analysieren Sie Password-Policies und Lockout-Settings
  4. 4.Identifizieren Sie kritische Pfade zu Domain-Admins
  5. 5.Erstellen Sie eine priorisierte Hardening-Liste