Interní penetrační test
Simulujeme scénář, kdy útočník získal přístup do sítě — přes kompromitovanou pracovní stanici, phishing, VPN účet nebo fyzické připojení k síťovému portu. Nezaměřujeme se na perimetr, ale na klíčovou otázku: jak daleko se útočník dostane, jakmile je uvnitř? Výsledkem je přesný útočný řetězec od neprivilegovaného uživatele po plnou kompromitaci domény.
Identifikace aktivních hostů, portů a služeb. Fingerprinting OS a verzí. Mapování VLAN, segmentace a management rozhraní (iDRAC, IPMI, webové konzole).
- TCP/UDP port scanning, service enumeration
- SNMPv1 community string enumeration
- Výchozí přihlašovací údaje na síťových zařízeních
- Detekce nešifrované interní komunikace (Telnet, FTP, HTTP)
Nejčastější cesta k plné kompromitaci. BloodHound analýza automaticky mapuje cesty k Domain Admin — pak je zkoušíme v praxi.
- Kerberoasting a AS-REP Roasting (cracking service účtů)
- NTLM relay, Pass-the-Hash, Pass-the-Ticket
- Active Directory Certificate Services — ESC1 až ESC8
- Nesprávně nastavená GPO, ACL a delegace oprávnění
- Misconfigurované domain trusty a SID history abuse
Firewally, switche, routery, tiskárny a VPN brány jsou přehlíženým vektorem. Testujeme chybné konfigurace a zbytečně exponovaná rozhraní.
- Neautorizovaný přístup k management rozhraním (web GUI, SSH, SNMP)
- Chyby v konfiguraci ACL a firewall pravidel
- Tiskárny a IoT jako pivot body do zbytku sítě
- VPN brány — autentizace, šifrování a session management
Simulace kompromitované pracovní stanice — jak útočník eskaluje oprávnění, pohybuje se laterálně a dostane se k datům.
- DLL Hijacking, Unquoted Service Path, token impersonation
- Obcházení AV/EDR řešení (AMSI bypass, LOLBins)
- Laterální pohyb přes SMB, WMI, PsExec, RDP, WinRM
- Přístup k databázím, souborovým serverům a zálohám
- Simulace exfiltrace dat v dohodnutém rozsahu