TLS & Zertifikate

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Dieser Bereich behandelt X.509-Parsing, Formate, Konvertierungen und häufige Fehler.

X.509: Parsing, Formate & häufige Fehler

Schnelles Parsing

openssl x509 -in cert.pem -noout -text
openssl asn1parse -in cert.pem

Nützliche Felder zur Überprüfung:

  • Subject / Issuer / SAN
  • Schlüsselverwendung / EKU
  • Basic Constraints (ist es eine CA?)
  • Gültigkeitszeitraum (NotBefore/NotAfter)
  • Signaturalgorithmus (MD5? SHA1?)

Formate & Konvertierung

  • PEM (Base64 mit BEGIN/END-Headern)
  • DER (binär)
  • PKCS#7 (.p7b) (Zertifikatskette, kein privater Schlüssel)
  • PKCS#12 (.pfx/.p12) (Zertifikat + privater Schlüssel + Zertifikatskette)

Konvertierungen:

openssl x509 -in cert.cer -outform PEM -out cert.pem
openssl x509 -in cert.pem -outform der -out cert.der
openssl pkcs12 -in file.pfx -out out.pem

Häufige offensive Angriffsvektoren

  • Vertrauen auf vom Benutzer bereitgestellte Root-Zertifikate / fehlende Kettenvalidierung
  • Schwache Signaturalgorithmen (veraltet)
  • Name-Constraints / SAN-Parsing-Fehler (implementierungsspezifisch)
  • Confused-deputy-Probleme durch Fehlbindung der Client-Zertifikat-Authentifizierung

CT-Logs

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks