INFOTHEMA

Auteur Sujet: [Processus Thief] COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2  (Lu 1326 fois)

Animateur

  • Administrator
  • Hero Member
  • *****
  • Messages: 6856
    • Voir le profil
[Processus Thief] COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2



Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle.
Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...).

Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.

Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.

Le projet intégral sur GitHub :

https://github.com/ProcessusT/Venoma

Les petites commandes magiques pour convertir un certificat let's encrypt en fichier store utilisable dans un profil Cobalt Strike :

MyDomain=microsoft.lestutosdeprocessus.fr

sudo cp -r /etc/letsencrypt/archive/$MyDomain/ /opt/$MyDomain/

sudo openssl pkcs12 -export -in /opt/$MyDomain/fullchain1.pem -inkey /opt/$MyDomain/privkey1.pem -out /opt/$MyDomain/$MyDomain.p12 -name /opt/$MyDomain/$MyDomain -passout pass:$MyDomain

sudo keytool -importkeystore -deststorepass $MyDomain -destkeypass $MyDomain -destkeystore /opt/$MyDomain/$MyDomain.store -srckeystore /opt/$MyDomain/$MyDomain.p12 -srcstoretype PKCS12 -srcstorepass $MyDomain

-------------------------------------------------------------------

Le lien de mon blog :
https://processus.site
« Modifié: janvier 21, 2024, 03:25:32 pm par Animateur »
Membre de l'APRIL (www.april.org) / Membre du bureau Association "Debian Facile"  (https://debian-facile.org)