4.4 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
CheckPoint Firewall-1 방화벽과 상호작용하여 방화벽의 이름과 관리 스테이션의 이름과 같은 귀중한 정보를 발견할 수 있습니다. 이는 264/TCP 포트에 쿼리를 전송하여 수행할 수 있습니다.
방화벽 및 관리 스테이션 이름 얻기
사전 인증 요청을 사용하여 CheckPoint Firewall-1을 대상으로 하는 모듈을 실행할 수 있습니다. 이 작업에 필요한 명령은 아래에 설명되어 있습니다:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
모듈이 실행되면 방화벽의 SecuRemote Topology 서비스에 연락을 시도합니다. 성공하면 CheckPoint 방화벽의 존재를 확인하고 방화벽과 SmartCenter 관리 호스트의 이름을 가져옵니다. 출력이 어떻게 보일 수 있는지에 대한 예는 다음과 같습니다:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Alternative Method for Hostname and ICA Name Discovery
또 다른 기술은 방화벽에 특정 쿼리를 보내고 응답을 구문 분석하여 방화벽의 호스트 이름과 ICA 이름을 추출하는 직접 명령을 포함합니다. 명령과 그 구조는 다음과 같습니다:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
이 명령의 출력은 아래에示된 대로 방화벽의 인증서 이름(CN) 및 조직(O)에 대한 자세한 정보를 제공합니다:
CN=Panama,O=MGMTT.srv.rxfrmi
References
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.