In unserer Arbeit als Penetrationstester haben wir es oft mit Windows-Domänen zu tun. Hier gibt es eine Vielzahl möglicher Fehlkonfigurationen, die es einem Angreifer erlauben, seinen Zugriff im Netzwerk auszuweiten. Das Tool Bloodhound sammelt systematisch Informationen aus dem Active Directory und bietet umfangreiche Analysefunktionen. Im Vortrag wird mit echten Beispielen aus der Praxis gezeigt, wie man mithilfe von Bloodhound Pfade zur Privilege Escalation bis zum Domänenadministrator finden und ausnutzen kann.