264 - Pentesting Check Point FireWall-1

Support HackTricks

Moguće je interagovati sa CheckPoint Firewall-1 vatrozidima kako bi se otkrile vredne informacije kao što su ime vatrozida i ime upravljačke stanice. To se može uraditi slanjem upita na port 264/TCP.

Dobijanje imena vatrozida i upravljačke stanice

Koristeći zahtev pre autentifikacije, možete izvršiti modul koji cilja CheckPoint Firewall-1. Neophodne komande za ovu operaciju su navedene u nastavku:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Upon execution, the module attempts to contact the firewall's SecuRemote Topology service. If successful, it confirms the presence of a CheckPoint Firewall and retrieves the names of both the firewall and the SmartCenter management host. Here's an example of what the output might look like:

При извршавању, модул покушава да контактира SecuRemote Topology сервис ватрозида. Уколико буде успешан, потврђује присуство CheckPoint ватрозида и преузима имена и ватрозида и SmartCenter управљачког хоста. Ево примера како би излаз могао изгледати:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Alternative Method for Hostname and ICA Name Discovery

Druga tehnika uključuje direktnu komandu koja šalje specifično upitivanje vatrozidu i analizira odgovor kako bi izvukla ime vatrozida i ICA ime. Komanda i njena struktura su sledeće:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Izlaz iz ove komande pruža detaljne informacije o imenu sertifikata vatrozida (CN) i organizaciji (O), kao što je prikazano u nastavku:

CN=Panama,O=MGMTT.srv.rxfrmi

Reference

Podržite HackTricks

Last updated