264 - Pentesting Check Point FireWall-1
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Можливо взаємодіяти з CheckPoint Firewall-1 брандмауерами, щоб виявити цінну інформацію, таку як ім'я брандмауера та ім'я станції управління. Це можна зробити, надіславши запит на порт 264/TCP.
Використовуючи запит перед автентифікацією, ви можете виконати модуль, який націлений на CheckPoint Firewall-1. Необхідні команди для цієї операції наведені нижче:
При виконанні модуль намагається зв'язатися з сервісом SecuRemote Topology брандмауера. Якщо успішно, він підтверджує наявність брандмауера CheckPoint і отримує імена як брандмауера, так і хоста управління SmartCenter. Ось приклад того, як може виглядати вихід:
Інша техніка передбачає прямий командний запит, який надсилає специфічний запит до брандмауера та аналізує відповідь для витягнення імені хоста брандмауера та імені ICA. Команда та її структура виглядають наступним чином:
Вихід з цієї команди надає детальну інформацію щодо імені сертифіката брандмауера (CN) та організації (O), як показано нижче:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)