264 - Pentesting Check Point FireWall-1

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Es ist möglich, mit CheckPoint Firewall-1 Firewalls zu interagieren, um wertvolle Informationen wie den Namen der Firewall und den Namen der Verwaltungsstation zu entdecken. Dies kann durch das Senden einer Anfrage an den Port 264/TCP erfolgen.

Abrufen von Firewall- und Verwaltungsstationsnamen

Mit einer Vor-Authentifizierungsanfrage können Sie ein Modul ausführen, das auf die CheckPoint Firewall-1 abzielt. Die notwendigen Befehle für diesen Vorgang sind unten aufgeführt:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Bei der Ausführung versucht das Modul, den SecuRemote Topologie-Dienst der Firewall zu kontaktieren. Wenn dies erfolgreich ist, wird die Anwesenheit einer CheckPoint-Firewall bestätigt und die Namen sowohl der Firewall als auch des SmartCenter-Management-Hosts abgerufen. Hier ist ein Beispiel, wie die Ausgabe aussehen könnte:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternative Methode zur Entdeckung von Hostnamen und ICA-Namen

Eine weitere Technik beinhaltet einen direkten Befehl, der eine spezifische Abfrage an die Firewall sendet und die Antwort analysiert, um den Hostnamen und den ICA-Namen der Firewall zu extrahieren. Der Befehl und seine Struktur sind wie folgt:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Die Ausgabe dieses Befehls liefert detaillierte Informationen über den Zertifikatsnamen (CN) und die Organisation (O) der Firewall, wie unten dargestellt:

CN=Panama,O=MGMTT.srv.rxfrmi

Referenzen

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks

Last updated