TLS y Certificados

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Esta área trata sobre análisis de X.509, formatos, conversiones y errores comunes.

X.509: análisis, formatos y errores comunes

Análisis rápido

openssl x509 -in cert.pem -noout -text
openssl asn1parse -in cert.pem

Campos útiles para inspeccionar:

  • Subject / Issuer / SAN
  • Key Usage / EKU
  • Basic Constraints (¿es un CA?)
  • Ventana de validez (NotBefore/NotAfter)
  • Algoritmo de firma (MD5? SHA1?)

Formatos & conversión

  • PEM (Base64 con encabezados BEGIN/END)
  • DER (binario)
  • PKCS#7 (.p7b) (cadena de certificados, sin clave privada)
  • PKCS#12 (.pfx/.p12) (certificado + clave privada + cadena)

Conversiones:

openssl x509 -in cert.cer -outform PEM -out cert.pem
openssl x509 -in cert.pem -outform der -out cert.der
openssl pkcs12 -in file.pfx -out out.pem

Vectores ofensivos comunes

  • Confiar en raíces proporcionadas por el usuario / falta de validación de la cadena
  • Algoritmos de firma débiles (obsoletos)
  • Restricciones de nombre / bugs en el parsing de SAN (específicos de la implementación)
  • Problemas de Confused deputy con client-certificate authentication misbinding

CT logs

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks