264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
È possibile interagire con i firewall CheckPoint Firewall-1 per scoprire informazioni preziose come il nome del firewall e il nome della stazione di gestione. Questo può essere fatto inviando una query alla porta 264/TCP.
Utilizzando una richiesta di pre-autenticazione, è possibile eseguire un modulo che prende di mira il CheckPoint Firewall-1. I comandi necessari per questa operazione sono delineati di seguito:
Al momento dell'esecuzione, il modulo tenta di contattare il servizio SecuRemote Topology del firewall. Se ha successo, conferma la presenza di un CheckPoint Firewall e recupera i nomi sia del firewall che dell'host di gestione SmartCenter. Ecco un esempio di come potrebbe apparire l'output:
Un'altra tecnica prevede un comando diretto che invia una query specifica al firewall e analizza la risposta per estrarre il nome host del firewall e il nome ICA. Il comando e la sua struttura sono i seguenti:
L'output di questo comando fornisce informazioni dettagliate riguardo al nome del certificato del firewall (CN) e all'organizzazione (O), come dimostrato di seguito:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)