264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es ist möglich, mit CheckPoint Firewall-1 Firewalls zu interagieren, um wertvolle Informationen wie den Namen der Firewall und den Namen der Managementstation zu entdecken. Dies kann durch das Senden einer Anfrage an den Port 264/TCP erfolgen.
Mit einer Vor-Authentifizierungsanfrage können Sie ein Modul ausführen, das auf die CheckPoint Firewall-1 abzielt. Die notwendigen Befehle für diesen Vorgang sind unten aufgeführt:
Bei der Ausführung versucht das Modul, den SecuRemote Topologiedienst der Firewall zu kontaktieren. Bei Erfolg bestätigt es die Anwesenheit einer CheckPoint-Firewall und ruft die Namen sowohl der Firewall als auch des SmartCenter-Managementhosts ab. Hier ist ein Beispiel, wie die Ausgabe aussehen könnte:
Eine weitere Technik beinhaltet einen direkten Befehl, der eine spezifische Abfrage an die Firewall sendet und die Antwort analysiert, um den Hostnamen und den ICA-Namen der Firewall zu extrahieren. Der Befehl und seine Struktur sind wie folgt:
Die Ausgabe dieses Befehls liefert detaillierte Informationen über den Zertifikatsnamen (CN) und die Organisation (O) der Firewall, wie unten dargestellt:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)