hacktricks/network-services-pentesting/pentesting-264-check-point-firewall-1.md

4.7 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

CheckPoint Firewall-1 ファイアウォールと対話して、ファイアウォールの名前や管理ステーションの名前などの貴重な情報を発見することが可能です。これはポート 264/TCP にクエリを送信することで行えます。

ファイアウォールと管理ステーションの名前の取得

認証前リクエストを使用して、CheckPoint Firewall-1 をターゲットとするモジュールを実行できます。この操作に必要なコマンドは以下に示されています:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

モジュールが実行されると、ファイアウォールのSecuRemoteトポロジーサービスに接続しようとします。成功すると、CheckPointファイアウォールの存在を確認し、ファイアウォールとSmartCenter管理ホストの名前を取得します。出力の例は次のようになります

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

ホスト名とICA名の発見のための代替手法

別の手法は、ファイアウォールに特定のクエリを送信し、応答を解析してファイアウォールのホスト名とICA名を抽出する直接コマンドを含みます。コマンドとその構造は次のとおりです

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

このコマンドの出力は、以下に示すように、ファイアウォールの証明書名CNおよび組織Oに関する詳細情報を提供します。

CN=Panama,O=MGMTT.srv.rxfrmi

参考文献

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}