264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Możliwe jest interakcja z CheckPoint Firewall-1 w celu odkrycia cennych informacji, takich jak nazwa zapory i nazwa stacji zarządzającej. Można to zrobić, wysyłając zapytanie do portu 264/TCP.
Używając żądania przed uwierzytelnieniem, można wykonać moduł, który celuje w CheckPoint Firewall-1. Niezbędne polecenia do tej operacji są opisane poniżej:
Po wykonaniu moduł próbuje skontaktować się z usługą SecuRemote Topology zapory. Jeśli się powiedzie, potwierdza obecność zapory CheckPoint i pobiera nazwy zarówno zapory, jak i hosta zarządzającego SmartCenter. Oto przykład, jak może wyglądać wynik:
Inna technika polega na bezpośrednim poleceniu, które wysyła określone zapytanie do zapory i analizuje odpowiedź, aby wyodrębnić nazwę hosta zapory i nazwę ICA. Polecenie i jego struktura są następujące:
Wynik tego polecenia dostarcza szczegółowych informacji dotyczących nazwy certyfikatu zapory (CN) oraz organizacji (O), jak pokazano poniżej:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)