hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md
2024-02-10 15:36:32 +00:00

4.6 KiB

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Es ist möglich, mit CheckPoint Firewall-1-Firewalls zu interagieren, um wertvolle Informationen wie den Namen der Firewall und den Namen der Managementstation zu entdecken. Dies kann durch Senden einer Abfrage an den Port 264/TCP erfolgen.

Firewall- und Managementstation-Namen erhalten

Mit einer vorauthentifizierten Anfrage können Sie ein Modul ausführen, das auf die CheckPoint Firewall-1 abzielt. Die erforderlichen Befehle für diese Operation sind unten aufgeführt:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Bei der Ausführung versucht das Modul, den SecuRemote Topology-Dienst der Firewall zu kontaktieren. Wenn dies erfolgreich ist, bestätigt es das Vorhandensein einer CheckPoint Firewall und ruft die Namen der Firewall und des SmartCenter-Verwaltungshosts ab. Hier ist ein Beispiel, wie die Ausgabe aussehen könnte:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternative Methode zur Entdeckung von Hostnamen und ICA-Namen

Eine andere Methode besteht darin, einen direkten Befehl zu verwenden, der eine spezifische Abfrage an die Firewall sendet und die Antwort analysiert, um den Hostnamen und den ICA-Namen der Firewall zu extrahieren. Der Befehl und seine Struktur lauten wie folgt:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Die Ausgabe dieses Befehls liefert detaillierte Informationen zum Zertifikatsnamen (CN) und zur Organisation (O) der Firewall, wie unten dargestellt:

CN=Panama,O=MGMTT.srv.rxfrmi

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: