264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Moguće je interagovati sa CheckPoint Firewall-1 vatrozidima kako bi se otkrile vredne informacije kao što su ime vatrozida i ime upravljačke stanice. To se može uraditi slanjem upita na port 264/TCP.
Koristeći zahtev pre autentifikacije, možete izvršiti modul koji cilja CheckPoint Firewall-1. Neophodne komande za ovu operaciju su navedene u nastavku:
Upon execution, the module attempts to contact the firewall's SecuRemote Topology service. If successful, it confirms the presence of a CheckPoint Firewall and retrieves the names of both the firewall and the SmartCenter management host. Here's an example of what the output might look like:
При извршавању, модул покушава да контактира SecuRemote Topology сервис ватрозида. Ако буде успешан, потврђује присуство CheckPoint ватрозида и преузима имена и ватрозида и SmartCenter управљачког хоста. Ево примера како би излаз могао изгледати:
Druga tehnika uključuje direktnu komandu koja šalje specifično pitanje vatrozidu i analizira odgovor kako bi izvukla ime vatrozida i ICA ime. Komanda i njena struktura su sledeće:
Izlaz iz ove komande pruža detaljne informacije o imenu sertifikata vatrozida (CN) i organizaciji (O), kao što je prikazano u nastavku:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)