hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md
2024-02-10 21:30:13 +00:00

4.3 KiB

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

CheckPoint Firewall-1 방화벽과 상호작용하여 방화벽 이름과 관리 스테이션 이름과 같은 중요한 정보를 알아낼 수 있습니다. 이를 위해 264/TCP 포트로 쿼리를 보내면 됩니다.

방화벽 및 관리 스테이션 이름 얻기

사전 인증 요청을 사용하여 CheckPoint Firewall-1을 대상으로하는 모듈을 실행할 수 있습니다. 이 작업에 필요한 명령은 아래에 설명되어 있습니다.

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

실행 시, 모듈은 방화벽의 SecuRemote Topology 서비스에 연락을 시도합니다. 성공하면 CheckPoint 방화벽의 존재를 확인하고, 방화벽과 SmartCenter 관리 호스트의 이름을 가져옵니다. 다음은 출력 예시입니다:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

호스트 이름 및 ICA 이름 검색을 위한 대체 방법

다른 기술은 방화벽으로 특정 쿼리를 보내고 응답을 파싱하여 방화벽의 호스트 이름과 ICA 이름을 추출하는 직접적인 명령을 사용하는 것입니다. 명령과 구조는 다음과 같습니다:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

다음 명령의 출력은 방화벽의 인증서 이름 (CN) 및 조직 (O)에 대한 자세한 정보를 제공합니다. 아래에 설명된 것과 같습니다.

CN=Panama,O=MGMTT.srv.rxfrmi

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹을 배워보세요!

HackTricks를 지원하는 다른 방법: