264 - Pentesting Check Point FireWall-1

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

CheckPoint Firewall-1 फ़ायरवॉल के साथ इंटरैक्ट करना संभव है ताकि फ़ायरवॉल का नाम और प्रबंधन स्टेशन का नाम जैसी मूल्यवान जानकारी प्राप्त की जा सके। यह 264/TCP पोर्ट पर एक क्वेरी भेजकर किया जा सकता है।

फ़ायरवॉल और प्रबंधन स्टेशन के नाम प्राप्त करना

एक प्री-ऑथेंटिकेशन अनुरोध का उपयोग करके, आप CheckPoint Firewall-1 को लक्षित करने वाला एक मॉड्यूल निष्पादित कर सकते हैं। इस ऑपरेशन के लिए आवश्यक कमांड नीचे दिए गए हैं:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

जब निष्पादन किया जाता है, तो मॉड्यूल फ़ायरवॉल के SecuRemote Topology सेवा से संपर्क करने का प्रयास करता है। यदि सफल होता है, तो यह CheckPoint फ़ायरवॉल की उपस्थिति की पुष्टि करता है और फ़ायरवॉल और SmartCenter प्रबंधन होस्ट के नाम प्राप्त करता है। यहाँ एक उदाहरण है कि आउटपुट कैसा दिख सकता है:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternative Method for Hostname and ICA Name Discovery

एक और तकनीक एक सीधा कमांड शामिल करती है जो फ़ायरवॉल को एक विशिष्ट प्रश्न भेजती है और फ़ायरवॉल के होस्टनेम और ICA नाम को निकालने के लिए प्रतिक्रिया को पार्स करती है। कमांड और इसकी संरचना इस प्रकार है:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

इस कमांड का आउटपुट फ़ायरवॉल के प्रमाणपत्र नाम (CN) और संगठन (O) के बारे में विस्तृत जानकारी प्रदान करता है, जैसा कि नीचे दिखाया गया है:

CN=Panama,O=MGMTT.srv.rxfrmi

संदर्भ

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Last updated