264 - Pentesting Check Point FireWall-1

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

È possibile interagire con i firewall CheckPoint Firewall-1 per scoprire informazioni preziose come il nome del firewall e il nome della stazione di gestione. Ciò può essere fatto inviando una query alla porta 264/TCP.

Ottenere i Nomi del Firewall e della Stazione di Gestione

Utilizzando una richiesta di pre-autenticazione, è possibile eseguire un modulo che mira al CheckPoint Firewall-1. Di seguito sono riportati i comandi necessari per questa operazione:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

All'esecuzione, il modulo tenta di contattare il servizio di topologia SecuRemote del firewall. Se ha successo, conferma la presenza di un firewall CheckPoint e recupera i nomi sia del firewall che dell'host di gestione SmartCenter. Ecco un esempio di come potrebbe apparire l'output:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Metodo alternativo per la scoperta del nome dell'host e del nome ICA

Un'altra tecnica prevede l'utilizzo di un comando diretto che invia una query specifica al firewall e analizza la risposta per estrarre il nome dell'host e il nome ICA del firewall. Il comando e la sua struttura sono i seguenti:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

L'output di questo comando fornisce informazioni dettagliate sul nome del certificato (CN) e sull'organizzazione (O) del firewall, come mostrato di seguito:

CN=Panama,O=MGMTT.srv.rxfrmi

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated