4.3 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Moguće je komunicirati sa CheckPoint Firewall-1 firewall-ima kako bi se otkrile vredne informacije kao što su ime firewall-a i ime upravljačke stanice. Ovo se može postići slanjem upita na port 264/TCP.
Dobijanje imena Firewall-a i Upravljačke Stanice
Korišćenjem zahteva pre autentifikacije, možete izvršiti modul koji cilja CheckPoint Firewall-1. Neophodne komande za ovu operaciju su detaljno opisane u nastavku:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
Po izvršavanju, modul pokušava da kontaktira uslugu SecuRemote Topology na firewall-u. Ako uspe, potvrđuje prisustvo CheckPoint Firewall-a i dobavlja imena firewall-a i SmartCenter upravljačkog hosta. Evo primera kako bi izgledao izlaz:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Alternativna metoda za otkrivanje imena hosta i ICA imena
Još jedna tehnika uključuje direktnu komandu koja šalje određeni upit firewallu i parsira odgovor kako bi izvukla ime hosta i ICA ime firewalla. Komanda i njena struktura su kako slijedi:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
Izlaz iz ovog komande pruža detaljne informacije o imenu (CN) i organizaciji (O) sertifikata firewall-a, kao što je prikazano ispod:
CN=Panama,O=MGMTT.srv.rxfrmi
Reference
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu u HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.