5.7 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити рекламу вашої компанії на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Можливо взаємодіяти з брандмауерами CheckPoint Firewall-1, щоб виявити цінну інформацію, таку як назва брандмауера та назва станції управління. Це можна зробити, відправивши запит на порт 264/TCP.
Отримання назв брандмауера та станції управління
За допомогою запиту перед аутентифікацією ви можете виконати модуль, який спрямований на CheckPoint Firewall-1. Нижче наведено необхідні команди для цієї операції:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
Після виконання модуль намагається зв'язатися зі службою топології SecuRemote брандмауера. У разі успіху підтверджується наявність брандмауера CheckPoint та отримуються імена як брандмауера, так і хоста управління SmartCenter. Ось приклад того, як може виглядати вивід:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Альтернативний метод виявлення імені хоста та ICA
Ще одна техніка передбачає пряму команду, яка відправляє конкретний запит на брандмауер та аналізує відповідь для витягування імені хоста та ICA. Команда та її структура виглядають наступним чином:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
Вивід цієї команди надає детальну інформацію щодо імені сертифіката брандмауера (CN) та організації (O), як показано нижче:
CN=Panama,O=MGMTT.srv.rxfrmi
Посилання
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити рекламу вашої компанії на HackTricks або завантажити HackTricks у форматі PDF, перегляньте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.