hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md
2024-03-29 19:49:46 +01:00

5.7 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Можливо взаємодіяти з брандмауерами CheckPoint Firewall-1, щоб виявити цінну інформацію, таку як назва брандмауера та назва станції управління. Це можна зробити, відправивши запит на порт 264/TCP.

Отримання назв брандмауера та станції управління

За допомогою запиту перед аутентифікацією ви можете виконати модуль, який спрямований на CheckPoint Firewall-1. Нижче наведено необхідні команди для цієї операції:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Після виконання модуль намагається зв'язатися зі службою топології SecuRemote брандмауера. У разі успіху підтверджується наявність брандмауера CheckPoint та отримуються імена як брандмауера, так і хоста управління SmartCenter. Ось приклад того, як може виглядати вивід:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Альтернативний метод виявлення імені хоста та ICA

Ще одна техніка передбачає пряму команду, яка відправляє конкретний запит на брандмауер та аналізує відповідь для витягування імені хоста та ICA. Команда та її структура виглядають наступним чином:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Вивід цієї команди надає детальну інформацію щодо імені сертифіката брандмауера (CN) та організації (O), як показано нижче:

CN=Panama,O=MGMTT.srv.rxfrmi

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: