Findet Angreifer Ihre AD-Schwachstellen – bevor Sie es tun?

80% aller Cyberangriffe nutzen AD-Schwachstellen (Quelle: Mandiant Threat Report 2025). Testen Sie Ihre Identitätsinfrastruktur auf:

Privilege Escalation (z. B. Kerberoasting, Pass-the-Hash)

Domain Takeover ()

()

Compliance-Risiken (DSGVO, BSI KRITIS, ISO 27001)

webserver in flames

Warum AD/ADFS-Sicherheit lebenswichtig ist

Active Directory ist das Herz Ihrer IT – und das Hauptziel von Angreifern:

  • Ransomware-Angriffe nutzen AD für laterale Bewegung.
  • Datenlecks durch unsichere Gruppenrichtlinien oder veraltete Protokolle.
  • Compliance-Verstöße (DSGVO Art. 32, ).
  • Betriebsausfälle durch kompromittierte Domain Controller.

Fact: 9 von 10 Unternehmen haben kritische AD-Schwachstellen – oft seit Jahren unentdeckt.

Unsere Mission: AD/ADFS-Sicherheit auf Enterprise-Niveau

Wir testen nach AD Security Guidelines, MITRE ATT&CK for Active Directory und Microsoft Hardening Baselines:

Tiefgehende AD-Pentests (On-Prem, Hybrid, Azure AD)

ADFS-Sicherheitsanalysen (SAML, OAuth, MFA-Umgehung)

Red Team/Blue Team-Trainings mit realen Angriffsszenarien

Compliance-Nachweise für Audits (DSGVO, BSI, KRITIS)

Alle Tests folgen den Microsoft AD Security Baselines und MITRE ATT&CK for AD.

 

Für Unternehmen: Compliance & Risikomanagement

Die Herausforderungen:

  • "Wir brauchen einen AD-Pentest für BSI KRITIS/NIS2."
  • "Unsere AD ist gewachsen – aber niemand weiß, wer welche Rechte hat."
  • "Wie wehre ich Ransomware ab, die AD als Einfallstor nutzt?"

Wie wir helfen:

  1. Regulatorische AD-Pentests

    • DSGVO Art. 32: "Sicherheit der Verarbeitung".
    • BSI KRITIS: Anforderungen an Identitätsmanagement.
    • NIS2: Risikomanagement für kritische Infrastrukturen.

  2. Umfassende Test-Abdeckung

    • ~65–90 AD tests (Abhängig von der vorliegenden Komplexität).
    • 25-35 ADFS-Specific Tests 
  3. Executive Reporting

    • Risikobewertung nach CVSS v3.1.
    • Priorisierte Roadmap für AD-Hardening.
    • Board-ready Präsentation (ROI von Security-Maßnahmen).

Ergebnisse für Unternehmen:

Nachweis der Compliance (DSGVO, BSI, ISO 27001). ✅ Reduzierung der Angriffsfläche um bis zu 90%. ✅ Schutz vor Ransomware durch AD-Isolation.

Für IT-Administratoren & Security-Teams

Die Herausforderungen:

  • "Wie erkenne ich, ob unser AD bereits kompromittiert ist?"
  • "Wir haben – aber wo anfangen?"
  • "Unser Team muss AD-Angriffe erkennen – wie trainieren wir das?"

Wie wir helfen:

  1. AD-Security-Assessment

    • Automatisierte Scans zusammen mit dem IT-Team ().
    • Manuelle Tests für:
      • Kerberoasting (SPN-Missbrauch)
      • Pass-the-Hash/Ticket (Lateral Movement)
      • ACL-Misconfigurations (unberechtigte Berechtigungen)
      • ADFS-Schwachstellen (Token-Signing-Zertifikate, MFA-Bypass)

  2. Gamified Red Team/Blue Team-Trainings

    • 2–4-Tage-Workshops mit realen Angriffsszenarien:
      • Red Team: Angriffe wie APT29 (Cozy Bear) simulieren.
      • Blue Team: Detection & Response mit SIEM-Integration (Splunk, Microsoft Sentinel).
    • CTF-Events: "Capture the Flag" mit echten AD-Labs (z. B. GoAD oder DBCC).
    • Lernziele:
      • Erkennung von Golden Ticket-Angriffen.
      • Abwehr von DC-Sync und DCSync.
      • Sichere Konfiguration von ADFS & MFA.

  3. Praktische Hardening-Guides

    • Step-by-Step-Anleitungen für:
      • (Tier 0/1/2).
      • LSASS-Dump-Schutz (LSASS in Protected Process).
      • ADFS-Sicherheit (SAML-Signing, Extensible Authentication).

Red Team/Blue Team-Trainings: Lernen durch Angreifen & Verteidigen

Realistische Szenarien – keine Theorie!

  • Red Team Track:
    • Domain Takeover in 5 Schritten.
    • Persistenz-Techniken (Golden Ticket, DCShadow).
    • ADFS-Angriffe (Token-Manipulation).
  • Blue Team Track:
    • Detection mit SIEM (Splunk, Sentinel).
    • Incident Response für AD-Kompromittierung.
    • Forensik nach einem Angriff.

Formate:

  • 2–4-Tage-Intensivtraining (vor Ort oder remote).
  • CTF-Event (Team-Wettbewerb mit Preisen).
  • Quarterly Red Team Exercises (für kontinuierliche Verbesserung).

Warum unsere Trainings?

🔹 Echte AD-Umgebungen (Nicht nur theoretischen Folien).

🔹 Zertifikate für Teilnehmer (z. B. "").

🔹 Anpassbar an Ihre branchespezifischen Risiken (z. B. Finanzwesen, Healthcare).

ad pentest in circles

Eskalation im Kreis: Active Directory Kill Chain & Unified Kill Chain

Unsere kombinierte Methodik ist gnadenlos – sie testet jede AD/ADFS-Schwachstelle, von Reconnaissance bis zum Business Impact. Perfekt für eine Standortbestimmung des aktuellen Sicherheitsniveaus und der Priorisierung weiterer Maßnahmen.

Häufige Fragen

Für Administratoren:

F: Wie lange dauert ein AD/ADFS-Pentest? A: 2–4 Wochen (abhängig von der Größe der Umgebung).

F: Was kostet ein AD-Pentest? A: €12.000–€57.000 (pauschal für Standard-Umgebungen; komplexe s nach Aufwand).

F: Können Sie auch Azure AD testen? A: Ja! Wir prüfen Hybrid-AD, und .

F: Wie oft sollte ich AD pentesten? A: Mindestens 1x pro Jahr + nach großen Änderungen (z. B. M&A, Cloud-Migration).

Für Unternehmen:

F: Erfüllt der Pentest die regulatorische Anforderungen? A: Ja. Unsere Berichte regulatorische Anforderungen abgestimmt.

F: Was ist der Unterschied zwischen AD- und ADFS-Pentest? A:

  • AD-Pentest: Fokus auf Domain Controller, Gruppenrichtlinien, Berechtigungen.
  • ADFS-Pentest: Fokus auf Federation Services, SAML/OAuth, MFA.

F: Können Sie unser SOC bei der AD-Überwachung unterstützen? A: Ja. Wir bieten SIEM-Tuning für AD-Angriffserkennung 

Warum Exploit Labs?

🔹 AD/ADFS-Experten seit 2016 – wir kennen jeden Angriffspfad.

🔹 Trainings mit echten "Hackern" (OSCP, OSEP, CRTO).

🔹 Deutsche Compliance-Expertise (DSGVO, BSI, KRITIS, ISO27001 & IT-Grundschutz).

learning_12251733

20+

AD/ADFS-Pentests pro Jahr

counter_6134806

6,000+

Gecrackte Passwörter pro Jahr

physical_burglar

1

Ein Passwort, das fast immer funktioniert: Start2025!