Obtener información de certificados en Windows conociendo sólo su huella digital (thumbprint) mediante Powershell

Seguramente muchos de ustedes os habréis encontrado al revisar los visores de eventos de algunos servidores el típico evento id 64 con el siguiente mensaje y decimos está muy bien pero ¿qué certificado es al que hace referencia?.

El certificado para Sistema local con huella digital 75 95 57 a9 88 26 70 e2 b7 a6 a5 af b8 40 63 9e ef 84 74 9c está a punto de expirar o ya expiró.

En esta entrada voy a explicaros como podéis obtener más información sobre este certificado y poder así localizarlo.

En primer lugar nos conectamos al servidor, abrimos una consola de PowerShell y ejecutamos la siguiente secuencia de comandos:

PS C:\Users\sergio.portillo> cd cert:
PS Cert:\> dir -recurse | where {$_.Thumbprint -eq "Thumbprint sin espacios"} | Format-List -property *

Y de esta forma tan sencilla obtendremos toda la información relativa al certificado que tiene esa huella digital.

PSPath                   : Microsoft.PowerShell.Security\Certificate::LocalMachine\My\759557A9882670E2B7A6A5AFB840639EE
                           F84749C
PSParentPath             : Microsoft.PowerShell.Security\Certificate::LocalMachine\My
PSChildName              : 759557A9882670E2B7A6A5AFB840639EEF84749C
PSDrive                  : Cert
PSProvider               : Microsoft.PowerShell.Security\Certificate
PSIsContainer            : False
EnhancedKeyUsageList     : {Autenticación del servidor (1.3.6.1.5.5.7.3.1)}
DnsNameList              : {SERVER1, 192.168.12.210, SERVER1.tutorialesit.com}
SendAsTrustedIssuer      : False
EnrollmentPolicyEndPoint : Microsoft.CertificateServices.Commands.EnrollmentEndPointProperty
EnrollmentServerEndPoint : Microsoft.CertificateServices.Commands.EnrollmentEndPointProperty
PolicyId                 :
Archived                 : False
Extensions               : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid,
                           System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
FriendlyName             :
IssuerName               : System.Security.Cryptography.X509Certificates.X500DistinguishedName
NotAfter                 : 26/05/2020 22:20:12
NotBefore                : 25/05/2020 22:15:12
HasPrivateKey            : True
PrivateKey               :
PublicKey                : System.Security.Cryptography.X509Certificates.PublicKey
RawData                  : {48, 130, 3, 205...}
SerialNumber             : 0D1E9CE813FF0E30D9393595215D9052
SubjectName              : System.Security.Cryptography.X509Certificates.X500DistinguishedName
SignatureAlgorithm       : System.Security.Cryptography.Oid
Thumbprint               : 759557A9882670E2B7A6A5AFB840639EEF84749C
Version                  : 3
Handle                   : 1753299492000
Issuer                   : CN=MS-Organization-P2P-Access [2019]
Subject                  : CN=bae4a486-8af1-4b92-b98f-8c69f230b42a, DC=b9c85c26-8c5c-480d-b895-f7842b17da8b

Espero os haya sido de utilidad.

Entradas relacionadas

Deja un comentario