264 - Pentesting Check Point FireWall-1

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Değerli bilgileri keşfetmek için CheckPoint Firewall-1 güvenlik duvarlarıyla etkileşimde bulunmak mümkündür. Bu, 264/TCP bağlantı noktasına bir sorgu göndererek yapılabilir.

Güvenlik Duvarı ve Yönetim İstasyonu İsimlerini Elde Etme

Ön kimlik doğrulama isteği kullanarak, CheckPoint Firewall-1 hedefleyen bir modülü çalıştırabilirsiniz. Bu işlem için gerekli komutlar aşağıda açıklanmıştır:

use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10

Yürütme sırasında, modül, güvenlik duvarının SecuRemote Topoloji servisiyle iletişim kurmaya çalışır. Başarılı olursa, bir CheckPoint Güvenlik Duvarının varlığını onaylar ve hem güvenlik duvarının hem de SmartCenter yönetim ana bilgisayarının adlarını alır. İşte çıktının nasıl görünebileceğine dair bir örnek:

[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed

Ana Bilgisayar Adı ve ICA Adı Keşfi için Alternatif Yöntem

Başka bir teknik, doğrudan bir komut kullanarak belirli bir sorguyu güvenlik duvarına gönderir ve yanıtı ayrıştırarak güvenlik duvarının ana bilgisayar adını ve ICA adını çıkarır. Komut ve yapısı aşağıdaki gibidir:

printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-

Bu komutun çıktısı, aşağıda gösterildiği gibi, güvenlik duvarının sertifika adı (CN) ve kuruluşu (O) hakkında detaylı bilgi sağlar:

CN=Panama,O=MGMTT.srv.rxfrmi

Referanslar

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Last updated