4.4 KiB
Aprende a hackear AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Es posible interactuar con los firewalls de CheckPoint Firewall-1 para descubrir información valiosa como el nombre del firewall y el nombre de la estación de gestión. Esto se puede hacer enviando una consulta al puerto 264/TCP.
Obtención de los Nombres del Firewall y la Estación de Gestión
Utilizando una solicitud de pre-autenticación, puedes ejecutar un módulo que apunte al CheckPoint Firewall-1. A continuación se detallan los comandos necesarios para esta operación:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
Al ejecutarse, el módulo intenta contactar el servicio de Topología SecuRemote del firewall. Si tiene éxito, confirma la presencia de un Firewall de CheckPoint y recupera los nombres tanto del firewall como del host de gestión SmartCenter. Aquí tienes un ejemplo de cómo podría verse la salida:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Método Alternativo para Descubrir el Nombre del Host y el Nombre de ICA
Otra técnica implica un comando directo que envía una consulta específica al firewall y analiza la respuesta para extraer el nombre del host y el nombre de ICA del firewall. El comando y su estructura son los siguientes:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
La salida de este comando proporciona información detallada sobre el nombre del certificado (CN) y la organización (O) del firewall, como se muestra a continuación:
CN=Panama,O=MGMTT.srv.rxfrmi
Referencias
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.