hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md

63 lines
6.4 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 22:40:18 +00:00
Είναι δυνατή η αλληλεπίδραση με τους τείχη προστασίας **CheckPoint Firewall-1** για την ανακάλυψη πολύτιμων πληροφοριών, όπως το όνομα του τείχους προστασίας και το όνομα του σταθμού διαχείρισης. Αυτό μπορεί να γίνει αποστέλλοντας ένα ερώτημα στη θύρα **264/TCP**.
2024-02-08 21:36:15 +00:00
2024-02-10 22:40:18 +00:00
### Απόκτηση Ονομάτων Τείχους Προστασίας και Σταθμού Διαχείρισης
2024-02-08 21:36:15 +00:00
2024-02-10 22:40:18 +00:00
Χρησιμοποιώντας ένα αίτημα προεξουσιοδότησης, μπορείτε να εκτελέσετε ένα ενότητα που στοχεύει το **CheckPoint Firewall-1**. Τα απαραίτητα περιεχόμενα για αυτήν τη λειτουργία παρουσιάζονται παρακάτω:
2024-02-08 21:36:15 +00:00
```bash
use auxiliary/gather/checkpoint_hostname
2024-02-08 21:36:15 +00:00
set RHOST 10.10.10.10
```
2024-02-10 22:40:18 +00:00
Κατά την εκτέλεση, το αρθρωτό πρόσθετο προσπαθεί να επικοινωνήσει με την υπηρεσία SecuRemote Topology του τείχους προστασίας. Εάν επιτύχει, επιβεβαιώνει την παρουσία ενός τείχους προστασίας CheckPoint και ανακτά τα ονόματα τόσο του τείχους προστασίας όσο και του κεντρικού διακομιστή SmartCenter. Παρακάτω παρουσιάζεται ένα παράδειγμα του τι μπορεί να φαίνεται η έξοδος:
```text
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
```
2024-02-10 22:40:18 +00:00
### Εναλλακτική μέθοδος για την ανακάλυψη του ονόματος του υπολογιστή και του ονόματος ICA
2024-02-10 22:40:18 +00:00
Μια άλλη τεχνική περιλαμβάνει ένα απευθείας πρόγραμμα εντολών που στέλνει ένα συγκεκριμένο αίτημα στο τείχος προστασίας και αναλύει την απόκριση για να εξάγει το όνομα του υπολογιστή και το όνομα ICA του τείχους προστασίας. Η εντολή και η δομή της είναι οι εξής:
2020-11-30 12:31:50 +00:00
```bash
2024-02-08 21:36:15 +00:00
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
```
2024-02-10 22:40:18 +00:00
Το αποτέλεσμα από αυτή την εντολή παρέχει λεπτομερείς πληροφορίες σχετικά με το όνομα πιστοποιητικού (CN) και τον οργανισμό (O) του τείχους προστασίας, όπως φαίνεται παρακάτω:
```text
2020-11-26 21:15:30 +00:00
CN=Panama,O=MGMTT.srv.rxfrmi
```
2024-02-10 22:40:18 +00:00
## Αναφορές
2024-02-08 21:36:15 +00:00
* [https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit\_doGoviewsolutiondetails=&solutionid=sk69360](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360)
* [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html\#check-point-firewall-1-topology-port-264](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264)
2020-11-26 21:15:30 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>