264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Είναι δυνατόν να αλληλεπιδράσετε με τα CheckPoint Firewall-1 τείχη προστασίας για να ανακαλύψετε πολύτιμες πληροφορίες όπως το όνομα του τείχους προστασίας και το όνομα του σταθμού διαχείρισης. Αυτό μπορεί να γίνει στέλνοντας ένα ερώτημα στην θύρα 264/TCP.
Χρησιμοποιώντας ένα αίτημα προ-authentication, μπορείτε να εκτελέσετε ένα module που στοχεύει το CheckPoint Firewall-1. Οι απαραίτητες εντολές για αυτή τη λειτουργία παρατίθενται παρακάτω:
Κατά την εκτέλεση, το module προσπαθεί να επικοινωνήσει με την υπηρεσία SecuRemote Topology του firewall. Εάν είναι επιτυχές, επιβεβαιώνει την παρουσία ενός CheckPoint Firewall και ανακτά τα ονόματα τόσο του firewall όσο και του διαχειριστικού host SmartCenter. Ακολουθεί ένα παράδειγμα του πώς μπορεί να φαίνεται η έξοδος:
Μια άλλη τεχνική περιλαμβάνει μια άμεση εντολή που στέλνει ένα συγκεκριμένο ερώτημα στο firewall και αναλύει την απάντηση για να εξαγάγει το όνομα υπολογιστή του firewall και το ICA name. Η εντολή και η δομή της είναι οι εξής:
Η έξοδος από αυτήν την εντολή παρέχει λεπτομερείς πληροφορίες σχετικά με το όνομα του πιστοποιητικού του τείχους προστασίας (CN) και την οργάνωση (O), όπως φαίνεται παρακάτω:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)