[Processus Thief] COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle.
Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...).
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
Le projet intégral sur GitHub :
https://github.com/ProcessusT/VenomaLes petites commandes magiques pour convertir un certificat let's encrypt en fichier store utilisable dans un profil Cobalt Strike :
MyDomain=microsoft.lestutosdeprocessus.fr
sudo cp -r /etc/letsencrypt/archive/$MyDomain/ /opt/$MyDomain/
sudo openssl pkcs12 -export -in /opt/$MyDomain/fullchain1.pem -inkey /opt/$MyDomain/privkey1.pem -out /opt/$MyDomain/$MyDomain.p12 -name /opt/$MyDomain/$MyDomain -passout pass:$MyDomain
sudo keytool -importkeystore -deststorepass $MyDomain -destkeypass $MyDomain -destkeystore /opt/$MyDomain/$MyDomain.store -srckeystore /opt/$MyDomain/$MyDomain.p12 -srcstoretype PKCS12 -srcstorepass $MyDomain
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site