Autonomous Red Team · made in Germany – OpenVAS, OWASP, SQLMap & Metasploit unter KI-Dirigat.
Autonomous Red Team · made in Germany. Kein klassischer Pentest einmal pro Jahr, sondern eine on-prem-KI, die vier Open-Source-Werkzeuge dirigiert: OpenVAS für Infrastruktur, OWASP ZAP für Web-Apps, SQLMap für Datenbank-Tiefe und Metasploit Framework für kontrollierte Exploit-Chains. Attack-Chain-Replay entlang MITRE ATT&CK, Proof-of-Exploit-Videos mit SHA-512-Signatur, priorisierte Remediation – kontinuierlich statt stichtagsweise.
100 % on-prem KI in DEOpen-Source-Stack, kein Lock-inSHA-512 signierte BerichteTIBER-DE & DORA-ready
~/pentest · live.run · scope=acme-staging
4
Open-Source-Tools orchestriert
OpenVAS · OWASP ZAP · SQLMap · Metasploit
30×
häufiger als klassischer Pentest
monatlich + CVE-getriggert, nicht 1×/Jahr
100%
on-premises vLLM
keine OpenAI, keine Kundendaten-Leaks
<72 h
erster Report nach PoV-Start
inklusive Attack-Chain-Replay
KI-Orchestrator · das Herz der Plattform
Vier Tools. Eine KI, die sie führt.
Statt linear jedes Tool laufen zu lassen, entscheidet die on-prem-KI nach jedem Schritt, welches Werkzeug als Nächstes sinnvoll ist. OpenVAS findet offene Ports → OWASP ZAP prüft den gefundenen Webservice → bei DB-Hinweisen übernimmt SQLMap → Metasploit verifiziert ausnutzbare Pfade kontrolliert. Die KI beobachtet, korreliert und filtert False Positives.
Der Industriestandard für Web-App-Pentests. Spider, AJAX-Crawler, Passive/Active Scans, Session-Fuzzing, Authentication-Bypass, Top-10-Detection.
OWASP Top 10 + API Top 10 automatisiert
AJAX-Spider für SPAs (React, Vue, Angular)
Fuzzing parametergetrieben
JWT-, SAML-, OAuth-Schwachstellen-Checks
CSRF, XSS, SSRF, XXE, Deserialization
Stage 3 · Datenbank-Tiefe
SQLMap
sqlmap -u … --risk=2 --level=3 --dbs
Wenn ZAP SQL-Injection-Indikatoren meldet, übernimmt SQLMap: Blind, Time-based, Union, Stacked-Queries – mit DB-Fingerprint und Schema-Enumeration.
Blind-, Union-, Time-based-Injection
MySQL, MSSQL, Postgres, Oracle, SQLite
DB-Schema & Tabellen-Enumeration
WAF-Evasion-Techniken
Safe-Mode: nur lesend, keine Manipulation
Stage 4 · Kontrollierter Exploit
Metasploit Framework
msfconsole -q -x "use … ; run"
Nur mit Freigabe. Metasploit verifiziert ausnutzbare Chains, Privilege-Escalation, Lateral-Movement – in Staging oder explizit freigegebenen Targets.
Über 4.000 Exploit-Module
Payload-Generierung Meterpreter, Empire
Privilege-Escalation & Post-Exploitation
Kill-Switch & Time-Box per Session
Keine Persistenz, keine Backdoors
KI-Dirigent · dynamische Tool-Chain
Plattform-Tour
Was die Plattform kann – klickbar.
Acht Funktionsbereiche, von Scope-Definition über Attack-Chain-Replay bis zum Proof-of-Exploit und der Remediation-Pipeline nach Jira / GitLab.
SafetyWhitelist-first
Scope-Safe: Produktivsysteme bleiben unberührt
Jedes Target ist Whitelist-basiert. Drei Modi: Passive (nur Observation), Safe-Active (harmlose Requests), Full-Exploit (nur mit Freigabe und in Staging). Ein Kill-Switch auf Kundenseite stoppt alle Tools binnen Sekunden.
Die on-prem vLLM-Engine liest alle Tool-Ausgaben in Echtzeit, klassifiziert Findings nach MITRE ATT&CK, entscheidet über die nächste Tool-Aktion und dokumentiert jede Entscheidung mit Begründung. Keine Blackbox – jede KI-Empfehlung zitiert ihre Quelle.
Klassische Scanner erzeugen pro Host leicht hunderte Findings. Die KI cross-checkt jedes Finding: Ist die CVE im konkreten Kontext ausnutzbar? Ist der Patchstand laut OpenVAS mit OWASP-Response kongruent? Ergebnis: 60–80 % weniger Rauschen.
false-positive-review · batch #2481raw findings: 347 (OpenVAS 214, ZAP 98, SQLMap 35)ai-review: cross-check version + banner + response patternconfirmed: 58 (16,7 %) · exploit-probablenoise: 289 (83,3 %) · suppressed with reasoningexample: CVE-2021-44228 flagged → lib present, no log4j on stackai:suppressed with audit-trail
60–80 % weniger Rauschen
Jede Unterdrückung begründet
Analyst kann Override setzen
Lernt pro Mandant dazu
Audit-Trail für jeden Suppress
CVSS + EPSS-Cross-Scoring
AttackMITRE ATT&CK
Attack-Chain-Replay: wie ein echter Angreifer denkt
Aus 50 einzelnen Findings wird die wahrscheinlichste Angriffsgeschichte. Die KI verknüpft Einzel-Schwachstellen zu einer Chain entlang MITRE ATT&CK – von Recon über Initial Access, Lateral Movement bis Exfiltration. Priorisierung entsteht aus der Chain, nicht aus CVSS allein.
attack-chain #ac-0042 · reconstructedT1595 Active Scanning · nginx-version-leakT1190 Exploit Public App · sqli-in-/api/v1/usersT1078 Valid Accounts · db-credential-dumpT1021 Remote Services · rdp-via-jump-hostT1003 OS Credential Dumping · mimikatz on staging-ad-01T1041 Exfiltration via C2 · potential 1,2 GB outai: break the chain at step 2 → fix blocks all downstream
MITRE ATT&CK-Pfad sichtbar
Priorität aus Chain-Position
Choke-Point-Empfehlung
Blast-Radius-Simulation
Business-Impact-Bewertung
Direkt als Executive-Summary
Exploitsigned proof
Proof-of-Exploit: das Video ersetzt die Behauptung
Kein Bericht mehr, der nur behauptet. Die Plattform zeichnet den kontrollierten Exploit als Terminal-Video auf – mit Zeitstempel, Ausgangszustand, Exploit-Schritt und Rückbau. Jede Aufzeichnung ist SHA-512-gehasht und per HMAC signiert.
Die KI rankt jedes Finding nach CVSS, EPSS (Exploit-Wahrscheinlichkeit), Asset-Kritikalität und Chain-Position. Ergebnis: ein sortierter Plan "Woche 1 / 2 / 4 / 8". Jeder Fix mit konkretem Patch, Config-Diff oder Workaround – nicht nur "Bitte aktualisieren".
Jira, GitLab, ServiceNow: Findings landen, wo gearbeitet wird
Jedes bestätigte Finding wird direkt als Ticket angelegt – mit Priorität, CWE, Reproduktionsschritten, empfohlenem Fix und Link zur Fallakte. Die Pipeline kann bei CVSS ≥ 7 den Release blocken. Slack- oder Teams-Alert in Sekunden nach Entdeckung.
Die Plattform scannt monatlich automatisch, nach jedem Deployment zusätzlich, und wenn eine kritische CVE bekannt wird sofort gegen alle betroffenen Assets. Ergebnis: Sie erfahren von neuen Lücken in Stunden, nicht in Monaten.
continuous schedule · tenant=acmecron: 0 3 1 * * · monthly full-scanwebhook: gitlab-deploy-hook → delta-scan in 12 mincve-feed: nvd+mitre · match → targeted-rescan ≤ 2 hdrift: detect config-drift vs last baselineai: correlate new finding with existing chain-#ac-0042alert: delta-report to ciso@acme · 2026-04-19 08:41
Monatlicher Voll-Scan
Deploy-getriggerter Delta-Scan
CVE-Feed-Reaktion < 2 h
Config-Drift-Detection
Trendlinien über Quartale
Delta-Report an CISO
Attack-Chain entlang MITRE ATT&CK
Sieben Stufen. Eine Angreifergeschichte.
So dirigiert die KI die Tools entlang der klassischen Kill-Chain. Jede Stufe dokumentiert, welches Open-Source-Tool welchen Teil abdeckt – und wo die KI koordiniert.
01
Recon
TA0043 · passive
Subdomains, DNS, TLS-Histories
WHOIS, BGP, Leaks
Technologie-Fingerprint
KI: Prioritäten setzen
02
Scanning
T1595 · OpenVAS
180k NVTs aktiv
Port-Scan + Service
CVE / CVSS / EPSS
Safe-Profil für Prod
03
Web-Probe
T1190 · OWASP ZAP
Spider + AJAX
OWASP Top 10
API-Fuzzing
JWT / SAML Checks
04
DB-Deep-Dive
T1190 · SQLMap
Blind / Time / Union
WAF-Evasion
Schema-Enum lesend
DB-Fingerprint
05
Initial Access
TA0001 · Metasploit
Exploit nur mit OK
Time-box pro Session
Proof-of-Exploit-Video
Rollback eingebaut
06
Lateral
TA0008 · Metasploit
AD-Kerberoast
Pass-the-Hash Test
Credential-Dump
Keine Persistenz
07
Report & Fix
KI + Tickets
Attack-Chain-Replay
Remediation-Plan
Jira / GitLab-Bridge
SHA-512-PDF + Video
Vergleich
Klassischer Pentest vs. KI-orchestriert, kontinuierlich.
Der klassische Pentest ist eine Momentaufnahme. Zwischen zwei Tests vergehen 12 Monate – in denen neue CVEs, Deployments und Konfigurations-Drift neue Lücken öffnen. Die HostSpezial-Plattform schließt diese Lücke.
Klassisch
Externer Pentest, 1× pro Jahr
Momentaufnahme – 51 Wochen blind
Report als PDF mit Text-Behauptungen
CVE-Listen statt Angreifergeschichte
Priorisierung nur nach CVSS
Fix-Tickets manuell in Jira einpflegen
Keine Reaktion auf neue CVEs zwischendrin
Pentester-Verfügbarkeit bestimmt Tempo
Testdaten teils an externe Cloud
HostSpezial
KI-Orchestrator, kontinuierlich, on-prem
Monatlicher Scan + Deploy-Trigger + CVE-Trigger
Proof-of-Exploit-Video mit SHA-512-Signatur
Attack-Chain-Replay: der Angriffspfad sichtbar
Priorisierung: CVSS + EPSS + Chain + Asset
Auto-Ticket in Jira / GitLab + Pipeline-Gate
Sofort-Rescan bei neuer CVE (< 2 h)
KI liefert Fläche, Pentester konzentrieren sich auf Business-Logic
Alle Daten bleiben on-prem in Deutschland
Branchen-Use-Cases
Pentest, der Regulierung versteht.
Banken brauchen TIBER-DE, KRITIS §8a, Versicherungen DORA, Mittelstand NIS2. Die Plattform liefert die entsprechenden Report-Profile, Scan-Häufigkeiten und Dokumentations-Tiefen.
Mittelstand & KMU: NIS2 pragmatisch erfüllen
NIS2 fordert „angemessene technische Maßnahmen" – das schließt regelmäßige Penetrationstests ein. Die Plattform liefert die regelmäßige Ebene günstiger und häufiger als jährliche externe Tests, bei gleichzeitiger Dokumentation gegenüber Wirtschaftsprüfung und BSI.
Monatlicher automatisierter Rescan aller exponierten Assets
DORA Art. 24 verlangt „Threat-Led Penetration Testing". Die Plattform unterstützt das Szenario-Design, liefert die technische Fläche über OpenVAS/ZAP/SQLMap/Metasploit und dokumentiert revisionssicher für BaFin-Prüfungen. SHA-512-signierte Reports mit 10-Jahre-Retention.
DORA Art. 24TIBER-DEBAITMaRisk AT 7.2SWIFT CSPPCI DSS
10 J.
Retention BaFin-ready
24/7
CVE-Trigger-Rescan
SHA-512
signiert, gerichtsfest
Versicherungen: VAIT + DORA + DSGVO Art. 9
Versicherer arbeiten mit besonders schützenswerten Daten (Gesundheit, Biometrie, Finanzstatus). Die Plattform behandelt solche Tenants strikt getrennt, testet Claims-Systeme auf Missbrauchs-Pfade und erstellt VAIT-konforme Dokumentation.
Mandantenfähig ab Tag 1 (Konzernstrukturen)
Gesundheitsdaten-Anonymisierung in Test-Runs
Claims-Fraud-Pfad-Simulation
VAIT 8.1–8.5 Test-Mapping im Report
DSGVO-Art-9-Zusatzmaßnahmen dokumentiert
Chips
VAITDORAVAG §32DSGVO Art. 9MaGo
Tenant-isoliert
Konzern + Töchter getrennt
PII-safe
automatische Anonymisierung
VAIT
8.x-Kapitel-Mapping
KRITIS & Stadtwerke: §8a BSIG, IT vs. OT
KRITIS-Betreiber müssen Pentests nach §8a BSIG vorweisen. Die Plattform testet IT klassisch, bindet OT-Telemetrie nur passiv an (kein Störrisiko an SCADA) und liefert die zweistufige BSI-Meldekette automatisch, sofern Findings kritisch sind.
§8a BSIG konformer Test-Zyklus (alle 2 Jahre Nachweis)
OT-Netze nur passiv via SPAN-Port
BNetzA-IT-Sicherheitskatalog abgebildet
B3S Strom / Wasser Report-Profile
IEC 62443 / ISO 27019-Cross-Check
Chips
§8a BSIGBNetzAB3S StromISO 27019IEC 62443
OT-passiv
Leittechnik bleibt unberührt
2 J.
§8a Nachweiszyklus
24h + 72h
BSI-Meldekette automatisiert
SaaS & Tech: DevSecOps-tauglich
Für SaaS-Anbieter ist Security ein Vertriebsthema (Enterprise-Kunden wollen Pentest-Berichte). Die Plattform scannt bei jedem Deploy, liefert Kunden-Audit-Reports auf Knopfdruck und blockt riskante Releases in der Pipeline – automatisch.
GitLab / GitHub-CI-Integration out-of-the-box
Delta-Scan nach jedem Merge to Main
Kunden-Audit-Report als White-Label-PDF
OWASP API-Top-10 dediziert geprüft
SOC 2 / ISO 27001-Evidence-Collection
Chips
OWASP API Top 10SOC 2ISO 27001GitLab-CIK8s-Pentest
Deploy-Trigger
Scan nach jedem Merge
White-Label
Kunden-Audit-PDF
K8s-native
Pod-to-Pod Pentest
Scope & Sicherheit
Ein Pentest-Tool ist nur so gut wie seine Guardrails.
Die Plattform ist bewusst defensiv gebaut. Wir führen Pentests nicht gegen Produktion aus, ohne schriftliche Freigabe. Metasploit-Payloads hinterlassen keine Persistenz. Jede Aktion ist im Audit-Log.
Whitelist-first Scope
Keine Scans ohne explizites Target. Ausschlüsse (z. B. Prod-Netze) sind hart geblockt. Wildcard-Support für Subdomains, CIDR-Ranges, Cloud-Tag-basierte Scopes in AWS/Azure/GCP.
Drei Modi: Passive / Safe / Full
Passive Mode = nur Observation. Safe-Active = harmlose Test-Requests. Full-Exploit = nur mit Ticket-Freigabe und nur im definierten Zeitfenster. Default ist Safe-Active.
Kill-Switch in Kundenhand
Jeder Tenant hat einen Kill-Switch-Endpoint. Ein HTTP-POST stoppt alle Tools binnen Sekunden und dokumentiert den Stop-Grund. Auch telefonisch unter +49 9571 873149 auslösbar.
Keine Persistenz, kein Lateral
Metasploit läuft mit Auto-Rollback. Keine Backdoors, keine dauerhaften User, keine Registry-Keys. Jede Session hat eine Zeitbox, nach der sie hart terminiert wird.
DSGVO & AVV ab Minute 1
Auftragsverarbeitungs-Vertrag (AVV) nach Art. 28 DSGVO wird vor dem ersten Scan unterzeichnet. PII-Anonymisierung in Test-Runs. Daten bleiben in deutschen Rechenzentren.
Audit-Log gerichtsfest
Jede Tool-Aktion, jede KI-Entscheidung, jede Analystenfreigabe ist SHA-512-gehasht und in einem Append-Only-Log mit HMAC-Signatur dokumentiert. Ideal für Versicherung, BaFin, BSI.
Proof-of-Value
Kostenfrei: 72-Stunden-Proof-of-Value.
Wir onboarden Ihre Staging-Umgebung, scannen mit dem KI-Orchestrator und liefern innerhalb von 72 Stunden den ersten Report inklusive Attack-Chain-Replay. Ohne Vertragsbindung, ohne Haken.
Kick-off-Call (30 min) mit Pentest-Architekt
AVV-Unterzeichnung und Scope-Whitelist
Safe-Active-Scan über 48 Stunden
Attack-Chain-Replay mit MITRE ATT&CK
Readout-Call (60 min) mit Ihrem Team
Ihre Daten bleiben on-prem in Deutschland
Anfrage eingegangen. Wir melden uns binnen 24 Stunden mit einem Slot für den Kick-off-Call. Dringend? +49 9571 873149.
FAQ
Häufige Fragen zur Pentest-Plattform.
Das HostSpezial Autonomous Red Team ist ein KI-Dirigat, das die Open-Source-Werkzeuge OpenVAS, OWASP ZAP, SQLMap und Metasploit Framework autonom orchestriert. Statt einen Pentester an die Tools zu setzen, entscheidet die KI dynamisch: OpenVAS für Infrastruktur-Scans, OWASP ZAP für Web-Apps, SQLMap bei Datenbankverdacht, Metasploit für kontrollierte Exploitation. Die KI läuft on-prem in deutschen Rechenzentren – keine Daten verlassen den Kunden-Tenant. Dazu kommen Attack-Chain-Replay entlang MITRE ATT&CK, Proof-of-Exploit-Videos mit SHA-512-Signatur und priorisierte Remediation-Pläne. Made in Germany.
Die Plattform kombiniert vier etablierte Open-Source-Tools: OpenVAS (Greenbone) für Vulnerability-Scans von Netzwerk und Infrastruktur, OWASP ZAP für Web-Application-Security (Spider, Active Scan, AJAX-Crawler), SQLMap für SQL-Injection-Erkennung und sichere Exploitation, Metasploit Framework für kontrollierte Payload-Tests und Privilege-Escalation-Chains. Die KI orchestriert den Datenfluss zwischen den Tools und filtert False Positives.
Ja. Die vLLM-Engines laufen auf HostSpezial-GPU-Hardware in deutschen Rechenzentren. Keine Kundendaten gehen an OpenAI, Anthropic, DeepSeek oder andere externe Cloud-Anbieter. Die komplette Inferenz – Scope-Analyse, Tool-Auswahl, False-Positive-Filter, Report-Generierung – findet innerhalb des Kunden-Tenants statt. Für KRITIS-Betreiber, NIS2-pflichtige Unternehmen und Banken ist das Grundvoraussetzung.
Ein klassischer Pentest ist eine Momentaufnahme einmal pro Jahr. Zwischen den Tests ändern sich Systeme, neue CVEs werden bekannt, Konfigurationen driften – und niemand merkt es. Die HostSpezial Pentest-Plattform scannt kontinuierlich: monatlich automatisiert, nach Deployments direkt, bei kritischen CVEs sofort. Menschliche Pentester konzentrieren sich auf Business-Logic und komplexe Chains – die Maschine deckt die Fläche ab.
Wenn die Plattform mehrere Schwachstellen findet, rekonstruiert die KI den wahrscheinlichsten Angriffspfad entlang MITRE ATT&CK: welche Recon-Schritte, welche Initial-Access-Vektoren, welche Lateral-Movement-Möglichkeiten, welche Data-Exfiltration-Wege. Das Ergebnis ist kein Katalog einzelner CVEs, sondern eine priorisierte Angriffsgeschichte – genau wie ein echter Angreifer sie bauen würde.
Statt in einem Bericht nur zu behaupten, eine Schwachstelle sei ausnutzbar, zeichnet die Plattform einen kontrollierten Exploit auf – als Terminal-Video mit Zeitstempel und Hash. Der Kunde sieht tatsächlich, wie der Angreifer von Recon zu Code-Execution gelangt. Die Exploits laufen ausschließlich gegen explizit freigegebene Targets, mit Kill-Switch und ohne Persistenz.
Die Plattform kennt drei Modi: Passive (nur Observation, keine Requests), Safe-Active (harmlose Test-Requests, keine Exploitation), Full-Exploit (nur in Staging oder mit expliziter Freigabe). Jedes Target ist Whitelist-basiert – alles außerhalb ist hart geblockt. Es gibt einen Kill-Switch auf Kundenseite, Rate-Limits und Zeitfenster-Scheduling. Metasploit läuft niemals im Full-Exploit-Modus gegen Produktion ohne schriftliche Freigabe.
Ja. Alle Daten bleiben in Deutschland, die KI ist on-prem, Auftragsverarbeitungs-Vertrag (AVV) nach Art. 28 DSGVO wird standardmäßig beigefügt. Für Tests mit personenbezogenen Daten (etwa Datenbanken mit Echtdaten) gibt es Anonymisierungs-Optionen. Die Reports werden verschlüsselt abgelegt, Zugriff über Mandanten-RBAC. Löschfristen sind konfigurierbar.
Ja. Für Banken und Finanzdienstleister unterstützt die Plattform Threat-Intelligence-Led-Tests (TIBER-DE) mit Red-Team-Szenarien und dokumentierten TTPs. Die Reports sind DORA-Artikel-24-konform, inklusive Szenariendesign, Lessons Learned und Remediation-Tracking. Die SHA-512-signierten Berichte sind für BaFin-Prüfungen revisionssicher.
Die Plattform liefert Findings direkt als Tickets nach Jira, GitLab, ServiceNow oder Azure DevOps – mit Priorität, betroffener Komponente, Reproduktionsschritten und empfohlenem Fix. Pipelines können bei CVSS-Findings den Release stoppen. Ein optionaler Slack-/Teams-Connector benachrichtigt das zuständige Team innerhalb von Sekunden nach Entdeckung.
Ja. Ein Assumed-Breach-Szenario startet die Tools innerhalb des Netzwerks, etwa mit Low-Privilege-Credentials. Die KI orchestriert Kerberoasting, ASREP-Roasting, GPO-Abuse-Checks, Zertifikats-Schwächen (ESC1-ESC15) und Active-Directory-Lateral-Movement – alles defensiv dokumentiert, ohne DOS und ohne Persistenz.
Die Plattform ist in drei Paketen verfügbar: Starter (ab 1.500 €/Monat, bis 50 Assets, monatlicher Scan), Professional (ab 5.000 €/Monat, bis 500 Assets, wöchentlicher Scan plus Attack-Chain-Replay), Enterprise (ab 15.000 €/Monat, unbegrenzte Assets, kontinuierliche Scans, dedizierte SOC-Integration, Red-Team-Services). Ein Proof-of-Value ist kostenfrei möglich.
Finden Sie Ihre Schwachstellen, bevor es ein Angreifer tut.
Kostenfreier 72-Stunden-Proof-of-Value mit vollem KI-Orchestrator, Attack-Chain-Replay und Readout-Call. Danach entscheiden Sie, ob weiter.