TLS & Certificates

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Ovo područje se bavi X.509 parsiranjem, formatima, konverzijama i uobičajenim greškama.

X.509: parsiranje, formati & uobičajene greške

Brzo parsiranje

openssl x509 -in cert.pem -noout -text
openssl asn1parse -in cert.pem

Korisna polja za proveru:

  • Subjekat / Izdavač / SAN
  • Namena ključa / EKU
  • Osnovna ograničenja (da li je CA?)
  • Period važenja (NotBefore/NotAfter)
  • Algoritam potpisa (MD5? SHA1?)

Formati i konverzija

  • PEM (Base64 sa BEGIN/END headerima)
  • DER (binarni)
  • PKCS#7 (.p7b) (lanac sertifikata, bez privatnog ključa)
  • PKCS#12 (.pfx/.p12) (sertifikat + privatni ključ + lanac)

Konverzije:

openssl x509 -in cert.cer -outform PEM -out cert.pem
openssl x509 -in cert.pem -outform der -out cert.der
openssl pkcs12 -in file.pfx -out out.pem

Uobičajeni ofanzivni pristupi

  • Pouzdavanje u root sertifikate koje je obezbedio korisnik / nedostajuća validacija lanca
  • Slabi algoritmi potpisa (legacy)
  • Ograničenja imena / bagovi u parsiranju SAN (specifično za implementaciju)
  • Confused deputy issues pri client-certificate authentication misbinding-u

CT logovi

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks