2022-04-28 16:01:33 +00:00
< details >
2024-02-08 22:31:36 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 22:31:36 +00:00
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-08 22:31:36 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) コレクションを発見する
2024-02-09 12:54:39 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) または [**telegramグループ** ](https://t.me/peass ) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live ) をフォローする**
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出する**
2022-04-28 16:01:33 +00:00
< / details >
2024-02-09 12:54:39 +00:00
**CheckPoint Firewall-1** ファイアウォールとのやり取りを行い、ファイアウォールの名前や管理ステーションの名前などの貴重な情報を取得することが可能です。これはポート **264/TCP** にクエリを送信することで行うことができます。
2024-02-08 22:31:36 +00:00
### ファイアウォールおよび管理ステーションの名前の取得
2024-02-09 12:54:39 +00:00
事前認証リクエストを使用して、**CheckPoint Firewall-1** をターゲットとするモジュールを実行することができます。この操作に必要なコマンドは以下に示されています:
2024-02-08 22:31:36 +00:00
```bash
2020-07-15 15:43:14 +00:00
use auxiliary/gather/checkpoint_hostname
2024-02-08 22:31:36 +00:00
set RHOST 10.10.10.10
2020-07-15 15:43:14 +00:00
```
2024-02-09 12:54:39 +00:00
実行時、モジュールはファイアウォールのSecuRemote Topologyサービスに接触しようとします。成功すると、CheckPoint Firewallの存在を確認し、ファイアウォールとSmartCenter管理ホストの名前を取得します。以下は、出力の例です:
2020-07-15 15:43:14 +00:00
```text
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
```
2024-02-08 22:31:36 +00:00
### ホスト名とICA名の発見のための代替手法
2020-07-15 15:43:14 +00:00
2024-02-08 22:31:36 +00:00
別のテクニックには、ファイアウォールに特定のクエリを送信し、応答を解析してファイアウォールのホスト名とICA名を抽出する直接コマンドが関与します。コマンドとその構造は以下の通りです:
2020-11-30 12:31:50 +00:00
```bash
2024-02-08 22:31:36 +00:00
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
2020-11-26 18:12:25 +01:00
```
2024-02-09 12:54:39 +00:00
以下のコマンドの出力は、ファイアウォールの証明書名( CN) と組織( O) に関する詳細情報を提供します。
2020-11-26 18:12:25 +01:00
```text
2020-11-26 21:15:30 +00:00
CN=Panama,O=MGMTT.srv.rxfrmi
2020-11-26 18:12:25 +01:00
```
2024-02-08 22:31:36 +00:00
## 参考文献
2024-02-09 12:54:39 +00:00
* [https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360 ](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360 )
* [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264 ](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264 )
2024-02-08 22:31:36 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 22:31:36 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 22:31:36 +00:00
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は、[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
2024-02-08 22:31:36 +00:00
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
2024-02-09 12:54:39 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) コレクションを発見する
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) または [**telegramグループ** ](https://t.me/peass ) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live ) をフォローする**
* **HackTricks** および **HackTricks Cloud** のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >