mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
62 lines
4.8 KiB
Markdown
62 lines
4.8 KiB
Markdown
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks をサポートする他の方法:
|
||
|
||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェックしてください!
|
||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) コレクションを発見する
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f) または [**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローする**
|
||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出する**
|
||
|
||
</details>
|
||
|
||
|
||
**CheckPoint Firewall-1** ファイアウォールとのやり取りを行い、ファイアウォールの名前や管理ステーションの名前などの貴重な情報を取得することが可能です。これはポート **264/TCP** にクエリを送信することで行うことができます。
|
||
|
||
### ファイアウォールおよび管理ステーションの名前の取得
|
||
|
||
事前認証リクエストを使用して、**CheckPoint Firewall-1** をターゲットとするモジュールを実行することができます。この操作に必要なコマンドは以下に示されています:
|
||
```bash
|
||
use auxiliary/gather/checkpoint_hostname
|
||
set RHOST 10.10.10.10
|
||
```
|
||
実行時、モジュールはファイアウォールのSecuRemote Topologyサービスに接触しようとします。成功すると、CheckPoint Firewallの存在を確認し、ファイアウォールとSmartCenter管理ホストの名前を取得します。以下は、出力の例です:
|
||
```text
|
||
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
|
||
[+] Appears to be a CheckPoint Firewall...
|
||
[+] Firewall Host: FIREFIGHTER-SEC
|
||
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
|
||
[*] Auxiliary module execution completed
|
||
```
|
||
### ホスト名とICA名の発見のための代替手法
|
||
|
||
別のテクニックには、ファイアウォールに特定のクエリを送信し、応答を解析してファイアウォールのホスト名とICA名を抽出する直接コマンドが関与します。コマンドとその構造は以下の通りです:
|
||
```bash
|
||
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
|
||
```
|
||
以下のコマンドの出力は、ファイアウォールの証明書名(CN)と組織(O)に関する詳細情報を提供します。
|
||
```text
|
||
CN=Panama,O=MGMTT.srv.rxfrmi
|
||
```
|
||
## 参考文献
|
||
|
||
* [https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360)
|
||
* [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264)
|
||
|
||
|
||
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks をサポートする他の方法:
|
||
|
||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェックしてください!
|
||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) コレクションを発見する
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f) または [**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローする**
|
||
* **HackTricks** および **HackTricks Cloud** のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
|
||
|
||
</details>
|