tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Es posible interactuar con los firewalls de CheckPoint Firewall-1 para descubrir informaci贸n valiosa, como el nombre del firewall y el nombre de la estaci贸n de gesti贸n. Esto se puede hacer enviando una consulta al puerto 264/TCP.
Obtenci贸n de Nombres de Firewall y Estaci贸n de Gesti贸n
Utilizando una solicitud de pre-autenticaci贸n, puedes ejecutar un m贸dulo que apunte al CheckPoint Firewall-1. Los comandos necesarios para esta operaci贸n se describen a continuaci贸n:
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
Al ejecutarse, el m贸dulo intenta contactar el servicio de Topolog铆a SecuRemote del firewall. Si tiene 茅xito, confirma la presencia de un CheckPoint Firewall y recupera los nombres tanto del firewall como del host de gesti贸n SmartCenter. Aqu铆 hay un ejemplo de c贸mo podr铆a verse la salida:
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
M茅todo Alternativo para el Descubrimiento de Nombre de Host y Nombre ICA
Otra t茅cnica implica un comando directo que env铆a una consulta espec铆fica al firewall y analiza la respuesta para extraer el nombre de host del firewall y el nombre ICA. El comando y su estructura son los siguientes:
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
La salida de este comando proporciona informaci贸n detallada sobre el nombre del certificado del firewall (CN) y la organizaci贸n (O), como se demuestra a continuaci贸n:
CN=Panama,O=MGMTT.srv.rxfrmi
Referencias
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.