Identity Threat Detection & Response

EntraGoat Szenario 3: Ausnutzung des Gruppenbesitzes in Entra ID

EntraGoat Szenario 3: Ausnutzung des Gruppenbesitzes in Entra ID

  • Jonathan Elkabas und Tomer Nahum
  • 06. November 2025

Tauchen Sie ein in das EntraGoat-Szenario 3, in dem Sie erfahren, wie einzelne legitime Entra ID-Funktionen in Kombination mit falsch konfigurierten Gruppenrechten zu einer Kette der Privilegienerweiterung führen können, die ein Konto auf niedriger Ebene zu einer mieterweiten Bedrohung werden lässt.

Ausnutzung von Ghost SPNs und Kerberos-Reflexion für SMB Server Privilegienerweiterung

Ausnutzung von Ghost SPNs und Kerberos-Reflexion für SMB Server Privilegienerweiterung

  • Andrea Pierini
  • 29. Oktober 2025

Wenn falsch konfigurierte Service Principal Names (SPNs) und Standardberechtigungen übereinstimmen, können Angreifer die Kerberos-Spiegelung ausnutzen, um aus der Ferne Zugriff auf SYSTEM-Ebene zu erhalten. Trotz des Sicherheitsupdates von Microsoft können Sie immer noch von Ghost SPNs heimgesucht werden. Erfahren Sie warum.

Unübertroffene Widerstandsfähigkeit von Identitäten erschließen: Die Partnerschaft zwischen Semperis und Cohesity

Unübertroffene Widerstandsfähigkeit von Identitäten erschließen: Die Partnerschaft zwischen Semperis und Cohesity

  • Chris Salzgeber | Produktmanager, Integrationen
  • 17. September 2025

Die Partnerschaft zwischen Semperis und Cohesity ist der Zusammenschluss von zwei Branchenführern mit jeweils einzigartigem Fachwissen. Mit Cohesity Identity Resilience können Unternehmen darauf vertrauen, dass ihre wichtigen Identitätssysteme sicher und wiederherstellbar sind.

EntraGoat Szenario 6: Ausnutzung der zertifikatsbasierten Authentifizierung, um sich als Global Admin in Entra ID auszugeben

EntraGoat Szenario 6: Ausnutzung der zertifikatsbasierten Authentifizierung, um sich als Global Admin in Entra ID auszugeben

  • Jonathan Elkabas und Tomer Nahum
  • Aug 12, 2025

Anmerkung des Herausgebers: Dieses Szenario ist Teil einer Reihe von Beispielen, die die Verwendung von EntraGoat, unserer Entra ID-Simulationsumgebung, demonstrieren. Einen Überblick über EntraGoat und seinen Wert können Sie hier lesen. Zertifikatsumgehung - Zugriff auf das Stammverzeichnis gewährt EntraGoat-Szenario 6 beschreibt eine Technik zur Privilegienerweiterung in Microsoft Entra ID, bei der...

EntraGoat Szenario 2: Ausnutzung von App-Only Graph-Berechtigungen in Entra ID

EntraGoat Szenario 2: Ausnutzung von App-Only Graph-Berechtigungen in Entra ID

  • Jonathan Elkabas und Tomer Nahum
  • Aug 05, 2025

In unserem zweiten EntraGoat-Angriffsszenario folgen Sie den Schritten eines unvorsichtigerweise durchgesickerten Zertifikats, um das Global Admin-Passwort zu erbeuten und die Entra-ID vollständig zu kompromittieren.

EntraGoat Szenario 1: Missbrauch der Eigentumsrechte des Dienstherrn in Entra ID

EntraGoat Szenario 1: Missbrauch der Eigentumsrechte des Dienstherrn in Entra ID

  • Jonathan Elkabas und Tomer Nahum
  • Aug 05, 2025

Wie kann ein kompromittiertes Benutzerkonto mit niedrigen Privilegien die Eigentümerschaft des Dienstes ausnutzen und eine Übernahme des Entra ID-Mandanten durchführen? Finden Sie es heraus, wenn Sie in EntraGoat Szenario 1 eintauchen.

Erste Schritte mit EntraGoat: Entra ID auf die intelligente Art einführen

Erste Schritte mit EntraGoat: Entra ID auf die intelligente Art einführen

  • Jonathan Elkabas und Tomer Nahum
  • Aug 04, 2025

Sind Sie bereit, sich in EntraGoat die Hufe schmutzig zu machen? Beginnen Sie hier. Diese Schnellstart-Schritte führen Sie zu Ihrem ersten Angriffsszenario.

Was ist EntraGoat? Eine absichtlich verwundbare Entra ID-Simulationsumgebung

Was ist EntraGoat? Eine absichtlich verwundbare Entra ID-Simulationsumgebung

  • Jonathan Elkabas und Tomer Nahum
  • Aug 04, 2025

Was ist der beste Weg, um Cyber-Resilienz aufzubauen? Üben Sie! Lernen Sie EntraGoat kennen, Ihren sicheren Raum für praktisches Lernen im CTF-Stil. Verfolgen Sie Angriffspfade, spüren Sie Identitätsfehlkonfigurationen auf und decken Sie Schwachstellen in der Zugriffskontrolle auf - und bauen Sie gleichzeitig Ihre Widerstandsfähigkeit gegen reale Bedrohungen aus.