mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 09:27:32 +00:00
4.8 KiB
4.8 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Family、当社の独占的な NFTs コレクションを発見する
- 💬 Discordグループ または telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローする
- ハッキングトリックを共有するために、PRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出する
CheckPoint Firewall-1 ファイアウォールとのやり取りを行い、ファイアウォールの名前や管理ステーションの名前などの貴重な情報を取得することが可能です。これはポート 264/TCP にクエリを送信することで行うことができます。
ファイアウォールおよび管理ステーションの名前の取得
事前認証リクエストを使用して、CheckPoint Firewall-1 をターゲットとするモジュールを実行することができます。この操作に必要なコマンドは以下に示されています:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
実行時、モジュールはファイアウォールのSecuRemote Topologyサービスに接触しようとします。成功すると、CheckPoint Firewallの存在を確認し、ファイアウォールとSmartCenter管理ホストの名前を取得します。以下は、出力の例です:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
ホスト名とICA名の発見のための代替手法
別のテクニックには、ファイアウォールに特定のクエリを送信し、応答を解析してファイアウォールのホスト名とICA名を抽出する直接コマンドが関与します。コマンドとその構造は以下の通りです:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
以下のコマンドの出力は、ファイアウォールの証明書名(CN)と組織(O)に関する詳細情報を提供します。
CN=Panama,O=MGMTT.srv.rxfrmi
参考文献
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は、SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Family、当社の独占的な NFTs コレクションを発見する
- 💬 Discordグループ または telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローする
- HackTricks および HackTricks Cloud のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。