TLS 및 인증서
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
이 섹션은 X.509 파싱, 포맷, 변환 및 일반적인 실수에 관한 것입니다.
X.509: 파싱, 포맷 및 일반적인 실수
빠른 파싱
openssl x509 -in cert.pem -noout -text
openssl asn1parse -in cert.pem
확인할 유용한 필드:
- Subject / Issuer / SAN
- Key Usage / EKU
- Basic Constraints (CA인가?)
- Validity window (NotBefore/NotAfter)
- Signature algorithm (MD5? SHA1?)
형식 및 변환
- PEM (Base64, BEGIN/END 헤더 포함)
- DER (바이너리)
- PKCS#7 (
.p7b) (인증서 체인, 개인 키 없음) - PKCS#12 (
.pfx/.p12) (인증서 + 개인 키 + 체인)
변환:
openssl x509 -in cert.cer -outform PEM -out cert.pem
openssl x509 -in cert.pem -outform der -out cert.der
openssl pkcs12 -in file.pfx -out out.pem
일반적인 공격 벡터
- 사용자 제공 루트 신뢰 / 체인 검증 누락
- 약한 서명 알고리즘(레거시)
- 이름 제약 / SAN 파싱 버그(구현별)
- Confused deputy issues with client-certificate authentication misbinding
CT logs
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.


