264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dit is moontlik om met CheckPoint Firewall-1 firewalls te kommunikeer om waardevolle inligting soos die firewall se naam en die bestuursstasie se naam te ontdek. Dit kan gedoen word deur 'n navraag na die poort 264/TCP te stuur.
Deur 'n voor-authentikasie versoek te gebruik, kan jy 'n module uitvoer wat op die CheckPoint Firewall-1 teiken. Die nodige opdragte vir hierdie operasie is hieronder uiteengesit:
Upon execution, the module attempts to contact the firewall's SecuRemote Topology service. If successful, it confirms the presence of a CheckPoint Firewall and retrieves the names of both the firewall and the SmartCenter management host. Here's an example of what the output might look like:
By uitvoering probeer die module om die firewall se SecuRemote Topology diens te kontak. As dit suksesvol is, bevestig dit die teenwoordigheid van 'n CheckPoint Firewall en haal die name van beide die firewall en die SmartCenter bestuurshuis op. Hier is 'n voorbeeld van hoe die uitvoer mag lyk:
Nog 'n tegniek behels 'n direkte opdrag wat 'n spesifieke navraag na die firewall stuur en die antwoord ontleed om die firewall se hostnaam en ICA naam te onttrek. Die opdrag en sy struktuur is soos volg:
Die uitvoer van hierdie opdrag verskaf gedetailleerde inligting rakende die firewall se sertifikaatnaam (CN) en organisasie (O), soos hieronder gedemonstreer:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)