AD Checks. ping-castle, purpleknight und was noch?
Hallo,
wir verwenden seit über einem Jahr sowohl ping-castle als auch Purpleknight um unsere Active Directory abzusichern.
Wir haben zwar noch offenen Punkte, sind aber in der Lage gewesen viele abzusichern.
Welche Tools verwendet ihr noch um sowohl die AD als auch die Berechtigungen auf Dateien abzusichern bzw um Konfigurationsfehlern auf die Schliche zu kommen?
Grüße
Andreas
wir verwenden seit über einem Jahr sowohl ping-castle als auch Purpleknight um unsere Active Directory abzusichern.
Wir haben zwar noch offenen Punkte, sind aber in der Lage gewesen viele abzusichern.
Welche Tools verwendet ihr noch um sowohl die AD als auch die Berechtigungen auf Dateien abzusichern bzw um Konfigurationsfehlern auf die Schliche zu kommen?
Grüße
Andreas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 671594
Url: https://administrator.de/forum/ad-checks-ping-castle-purpleknight-und-was-noch-671594.html
Ausgedruckt am: 14.04.2025 um 11:04 Uhr
3 Kommentare
Neuester Kommentar
Moin,

Back2Topic:
github.com/SpecterOps/BloodHound-Legacy
Nicht AD related, jedoch auch gewissermaßen passend:
openvas.org/
Gruß
Purpleknight
komme ich nur auf 96% Back2Topic:
github.com/SpecterOps/BloodHound-Legacy
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory or Azure environment. Attackers can use BloodHound to easily identify highly complex attack paths that would otherwise be impossible to quickly identify. Defenders can use BloodHound to identify and eliminate those same attack paths. Both blue and red teams can use BloodHound to easily gain a deeper understanding of privilege relationships in an Active Directory or Azure environment.
Nicht AD related, jedoch auch gewissermaßen passend:
openvas.org/
OpenVAS is a full-featured vulnerability scanner. Its capabilities include unauthenticated and authenticated testing, various high-level and low-level internet and industrial protocols, performance tuning for large-scale scans and a powerful internal programming language to implement any type of vulnerability test.
Gruß
Wir verwenden ebenfalls Tenable One. Zusätzlich auch die gängigen Tools wie Pingcastle und Purple Knight. Die gängigen Tools reichen meiner Meinung nach schon für alle wichtigen Themen. Da kommt auch nicht gerade wenig bei den Ergebnissen raus. Wenn man die durcharbeitet steht man schon ziemlich gut da.
Falls ihr ADCS betreibt, kann ich noch PSPKIAudit und Locksmith in den Raum werfen.
Falls ihr ADCS betreibt, kann ich noch PSPKIAudit und Locksmith in den Raum werfen.