hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md

4.4 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

É possível interagir com os firewalls CheckPoint Firewall-1 para descobrir informações valiosas, como o nome do firewall e o nome da estação de gerenciamento. Isso pode ser feito enviando uma consulta para a porta 264/TCP.

Obtendo Nomes do Firewall e da Estação de Gerenciamento

Usando uma solicitação de pré-autenticação, você pode executar um módulo que visa o CheckPoint Firewall-1. Os comandos necessários para esta operação estão descritos abaixo:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Após a execução, o módulo tenta entrar em contato com o serviço de Topologia SecuRemote do firewall. Se bem-sucedido, ele confirma a presença de um Firewall da CheckPoint e recupera os nomes tanto do firewall quanto do host de gerenciamento SmartCenter. Aqui está um exemplo de como a saída pode se parecer:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Método Alternativo para Descoberta de Nome de Host e Nome ICA

Outra técnica envolve um comando direto que envia uma consulta específica ao firewall e analisa a resposta para extrair o nome do host e o nome do ICA do firewall. O comando e sua estrutura são os seguintes:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

A saída deste comando fornece informações detalhadas sobre o nome do certificado (CN) e a organização (O) do firewall, conforme demonstrado abaixo:

CN=Panama,O=MGMTT.srv.rxfrmi

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: