hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md

4.3 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Możliwe jest interakcja z zaporami CheckPoint Firewall-1, aby odkryć cenne informacje, takie jak nazwa zapory i nazwa stacji zarządzającej. Można to zrobić, wysyłając zapytanie do portu 264/TCP.

Uzyskiwanie nazw zapory i stacji zarządzającej

Używając żądania przed uwierzytelnieniem, można wykonać moduł, który celuje w CheckPoint Firewall-1. Niezbędne polecenia do tej operacji są opisane poniżej:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Po wykonaniu moduł próbuje skontaktować się z usługą SecuRemote Topology zapory. Jeśli się powiedzie, potwierdza obecność zapory CheckPoint i pobiera nazwy zarówno zapory, jak i hosta zarządzającego SmartCenter. Oto przykład, jak może wyglądać wynik:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternatywna metoda odkrywania nazwy hosta i nazwy ICA

Inna technika polega na bezpośrednim poleceniu, które wysyła określone zapytanie do zapory i analizuje odpowiedź, aby wyodrębnić nazwę hosta zapory i nazwę ICA. Polecenie i jego struktura są następujące:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Wynik tego polecenia dostarcza szczegółowych informacji dotyczących nazwy certyfikatu zapory (CN) oraz organizacji (O), jak pokazano poniżej:

CN=Panama,O=MGMTT.srv.rxfrmi

References

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}