264 - Pentesting Check Point FireWall-1
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es ist möglich, mit CheckPoint Firewall-1 Firewalls zu interagieren, um wertvolle Informationen wie den Namen der Firewall und den Namen der Verwaltungsstation zu entdecken. Dies kann durch das Senden einer Anfrage an den Port 264/TCP erfolgen.
Abrufen von Firewall- und Verwaltungsstationsnamen
Mit einer Vor-Authentifizierungsanfrage können Sie ein Modul ausführen, das auf die CheckPoint Firewall-1 abzielt. Die notwendigen Befehle für diesen Vorgang sind unten aufgeführt:
Bei der Ausführung versucht das Modul, den SecuRemote Topologie-Dienst der Firewall zu kontaktieren. Wenn dies erfolgreich ist, wird die Anwesenheit einer CheckPoint-Firewall bestätigt und die Namen sowohl der Firewall als auch des SmartCenter-Management-Hosts abgerufen. Hier ist ein Beispiel, wie die Ausgabe aussehen könnte:
Alternative Methode zur Entdeckung von Hostnamen und ICA-Namen
Eine weitere Technik beinhaltet einen direkten Befehl, der eine spezifische Abfrage an die Firewall sendet und die Antwort analysiert, um den Hostnamen und den ICA-Namen der Firewall zu extrahieren. Der Befehl und seine Struktur sind wie folgt:
Die Ausgabe dieses Befehls liefert detaillierte Informationen über den Zertifikatsnamen (CN) und die Organisation (O) der Firewall, wie unten dargestellt:
Referenzen
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated