hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md

4.4 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

CheckPoint Firewall-1 güvenlik duvarları ile etkileşimde bulunarak güvenlik duvarının adı ve yönetim istasyonunun adı gibi değerli bilgilere ulaşmak mümkündür. Bu, 264/TCP portuna bir sorgu göndererek yapılabilir.

Güvenlik Duvarı ve Yönetim İstasyonu İsimlerini Elde Etme

Ön kimlik doğrulama isteği kullanarak, CheckPoint Firewall-1'i hedef alan bir modül çalıştırabilirsiniz. Bu işlem için gerekli komutlar aşağıda belirtilmiştir:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Modül çalıştırıldığında, güvenlik duvarının SecuRemote Topoloji hizmeti ile iletişim kurmaya çalışır. Başarılı olursa, bir CheckPoint Güvenlik Duvarı'nın varlığını doğrular ve hem güvenlik duvarının hem de SmartCenter yönetim ana bilgisayarının adlarını alır. İşte çıktının nasıl görünebileceğine dair bir örnek:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternatif Yöntem ile Host Adı ve ICA Adı Keşfi

Başka bir teknik, güvenlik duvarına belirli bir sorgu gönderen ve yanıtı ayrıştırarak güvenlik duvarının host adını ve ICA adını çıkaran doğrudan bir komut içerir. Komut ve yapısı aşağıdaki gibidir:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Bu komutun çıktısı, aşağıda gösterildiği gibi, güvenlik duvarının sertifika adı (CN) ve organizasyonu (O) hakkında ayrıntılı bilgi sağlar:

CN=Panama,O=MGMTT.srv.rxfrmi

Referanslar

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}