Pentest from the Inside
Firewalls, VPNs, MFA – alles schön und gut. Aber was passiert, wenn jemand bereits Zugriff auf euer internes Netzwerk hat? Genau das beantworten wir mit einem internen Penetrationstest.
Wir testen eure interne Infrastruktur so, wie es ein echter Angreifer tun würde: realistisch, manuell und mit dem klaren Ziel, kritische Systeme, sensible Daten und privilegierte Zugänge zu kompromittieren.
Was wird in einem internen Pentest getestet?
Ein interner Pentest simuliert einen Angreifer, der sich bereits im internen Netzwerk befindet – zum Beispiel durch kompromittierte VPN-Zugänge, Malware auf einem Client, gestohlene Zugangsdaten oder einen internen Angreifer.
Ausgehend von diesem Einstiegspunkt prüfen wir, wie weit sich ein Angriff eskalieren lässt: Können wir uns lateral bewegen? Privilegien ausweiten? Domain-Admin-Rechte erlangen? Gelangen wir an sensible Daten oder produktive Systeme? Der Scope eines internen Pentests umfasst unter anderem:
- Interne Netzwerksegmentierung
- Windows- und Linux-Systeme
- Active Directory
- Benutzer- und Service-Accounts
- Passwort-Richtlinien und Credential Hygiene
- Rechte- und Rollenmodelle
- File Shares und interne Anwendungen
- Fehlkonfigurationen in AD, DNS, SMB, LDAP und Kerberos
- Lateral Movement und Privilege Escalation
- Schutzmechanismen wie EDR, Logging und Detection
Wie testen wir? Wie lange dauert es?
Wir führen interne Penetrationstests vollständig manuell durch und orientieren uns dabei an realistischen Angriffsszenarien aus der Praxis. Anstatt automatisierte Scanner auszuführen, analysieren wir eure interne Infrastruktur Schritt für Schritt aus Sicht eines Angreifers, identifizieren Schwachstellen, kombinieren diese zu echten Angriffspfaden und prüfen gezielt, wie weit sich ein Angriff eskalieren lässt.
Der Fokus liegt dabei nicht auf theoretischen Risiken oder formalen Checklisten, sondern auf der konkreten Frage, welche Systeme, Daten und Privilegien tatsächlich kompromittiert werden können.
Ein interner Pentest dauert in der Regel zwischen drei und zehn Tagen, abhängig von Größe, Komplexität und Struktur der internen IT-Umgebung. Die Durchführung kann remote oder vor Ort erfolgen. Der genaue Scope wird vorab gemeinsam festgelegt, sodass Zielsetzung, Aufwand und Erwartungen klar definiert sind und es während des Tests zu keinen Überraschungen kommt.
Qualifikationen
Die Tester von Hackeroo wissen, was sie tun und sie können es nachweisen. Unser Team besteht aus erfahrenen Ethical Hackern mit praxisorientierten Zertifizierungen wie dem OSCP (Offensive Security Certified Professional) oder dem BACPP (Binsec Academy Certified Pentest Professional). Beide stehen für reale Angriffe auf echte Systeme unter realistischen Bedingungen und nicht für Theorie oder Multiple Choice Prüfungen.
Für unsere Kunden heißt das manuelles Security Testing auf Augenhöhe mit echten Angreifern. Keine reinen Tool Scans und keine Checklisten Audits sondern tiefgehende Analysen mit technischer Tiefe Erfahrung und klaren Ergebnissen. Wir denken wie Angreifer und genau so testen wir auch.
Typische Fragen
Unser Tagessatz liegt bei 1.120 € netto.
Auf dieser Basis vereinbaren wir vorab einen festen Pauschalpreis, der sich aus dem gemeinsam definierten Scope ergibt. Keine Überraschungen auf der Rechnung. Kein Nachverhandeln.
Die Gesamtkosten hängen davon ab, was wir testen und wie tief wir gehen. Eine schlanke Web-App ist etwas anderes als eine komplexe Plattform mit APIs, Authentifizierungs-Flows, Rollenmodellen und Cloud-Setup. Blackbox oder Greybox, ein Ziel oder zehn, wenige Tage oder mehrere Wochen – das bestimmt den Aufwand.
Wir rechnen nach Zeit, nicht nach Schwachstellen. Automatisierte Tools sind der Einstieg, nicht das Ergebnis. Die relevanten Findings entstehen durch manuelle Analyse, Erfahrung und das Denken wie ein echter Angreifer.
Unterm Strich: Klarer Scope, transparenter Aufwand, fester Preis und Ergebnisse, die mehr sind als nur ein Compliance-Häkchen.