Interne Penetrationstests


Ein interner Penetrationstest simuliert die Rolle eines Angreifers von innerhalb des Netzwerks. Ein Spezialist von Edge5 wird das Netzwerk scannen, um potenzielle Schwachstellen der Hosts zu identifizieren. Der Spezialist wird auch gängige und fortgeschrittene interne Netzwerkangriffe durchführen, wie zum Beispiel: LLMNR/NBT-NS-Poisoning und andere Man-in-the-Middle-Angriffe, Token-Impersonation, Kerberoasting, Pass-the-Hash, Golden-Ticket und mehr. Der Spezialist wird versuchen, durch laterale Bewegung Zugang zu Hosts zu erhalten, Domänenbenutzer- und Admin-Konten zu kompromittieren und sensible Daten zu exfiltrieren.

Ablauf

Planung
Die Ziele der Kunden werden erfasst und Regeln für ihr Engagement aufgestellt.

Entdeckung
Durchführung von Scans und Enumeration zur Ermittlung potenzieller Schwachstellen, Schwachstellenbereiche und Exploits.

Angriff
Bestätigung potenzieller Schwachstellen durch Ausnutzung und Durchführung zusätzlicher Erkundungen bei neuem Zugriff.

Bericht
Dokumentation aller gefundenen Schwachstellen und Exploits, fehlgeschlagener Versuche sowie der Stärken und Schwächen des Unternehmens.

 

Umfassende Tests & Aktivitäten

Die Aktivitäten, die während eines internen Penetrationstests durchgeführt werden, umfassen unter anderem:

  • Scannen auf Schwachstellen und Auflisten von Diensten
  • Passwort- und Pass-the-Hash-Angriffe
  • Pivoting-Angriffe
  • Ticket-Attacken, wie silberne und goldene Tickets
  • Man-in-the-Middle-Angriffe (LLMNR/NBT-NS-Poisoning, SMB-Relaying, LDAP-Relaying, IPv6-Relaying usw.)
  • Knacken von Hashes
  • Kerberoasting-Angriffe
  • Andere Tests je nach spezifischem Kundenwunsch und Einsatzgebiet

Hast du Fragen oder benötigst eine Offerte?

Philippe Regenass

Software Developer & Cyber Security

mail
call

Die E-Mail-Adresse wurde in die Zwischenablage kopiert