mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
4 KiB
4 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
可以与CheckPoint Firewall-1防火墙进行交互,以发现有价值的信息,如防火墙名称和管理站点名称。这可以通过向端口264/TCP发送查询来完成。
获取防火墙和管理站点名称
使用预身份验证请求,您可以执行一个针对CheckPoint Firewall-1的模块。以下是执行此操作所需的命令:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
在执行时,该模块尝试联系防火墙的SecuRemote拓扑服务。如果成功,它会确认存在CheckPoint防火墙,并检索防火墙和SmartCenter管理主机的名称。以下是输出的示例:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
主机名和 ICA 名称发现的替代方法
另一种技术涉及直接发送特定查询到防火墙并解析响应以提取防火墙的主机名和 ICA 名称。命令及其结构如下:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
该命令的输出提供了有关防火墙证书名称(CN)和组织(O)的详细信息,如下所示:
CN=Panama,O=MGMTT.srv.rxfrmi
参考资料
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF版本的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索我们的独家NFTs收藏品The PEASS Family
- 加入 💬 Discord群 或 电报群 或在Twitter 🐦 @carlospolopm上关注我们。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。