mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
36 lines
3.7 KiB
Markdown
36 lines
3.7 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
**CheckPoint** **Firewall-1** फ़ायरवॉल के साथ इंटरैक्ट करना संभव है ताकि फ़ायरवॉल का नाम और प्रबंधन स्टेशन का नाम जैसी मूल्यवान जानकारी प्राप्त की जा सके। यह **264/TCP** पोर्ट पर एक क्वेरी भेजकर किया जा सकता है।
|
|
|
|
### फ़ायरवॉल और प्रबंधन स्टेशन के नाम प्राप्त करना
|
|
|
|
एक प्री-ऑथेंटिकेशन अनुरोध का उपयोग करके, आप **CheckPoint Firewall-1** को लक्षित करने वाला एक मॉड्यूल निष्पादित कर सकते हैं। इस ऑपरेशन के लिए आवश्यक कमांड नीचे दिए गए हैं:
|
|
```bash
|
|
use auxiliary/gather/checkpoint_hostname
|
|
set RHOST 10.10.10.10
|
|
```
|
|
कार्यान्वयन के दौरान, मॉड्यूल फ़ायरवॉल के SecuRemote Topology सेवा से संपर्क करने का प्रयास करता है। यदि सफल होता है, तो यह CheckPoint फ़ायरवॉल की उपस्थिति की पुष्टि करता है और फ़ायरवॉल और SmartCenter प्रबंधन होस्ट के नाम प्राप्त करता है। यहाँ एक उदाहरण है कि आउटपुट कैसा दिख सकता है:
|
|
```text
|
|
[*] Attempting to contact Checkpoint FW1 SecuRemote Topology service...
|
|
[+] Appears to be a CheckPoint Firewall...
|
|
[+] Firewall Host: FIREFIGHTER-SEC
|
|
[+] SmartCenter Host: FIREFIGHTER-MGMT.example.com
|
|
[*] Auxiliary module execution completed
|
|
```
|
|
### होस्टनेम और ICA नाम खोजने के लिए वैकल्पिक विधि
|
|
|
|
एक और तकनीक एक सीधा कमांड शामिल करती है जो फ़ायरवॉल को एक विशिष्ट प्रश्न भेजती है और फ़ायरवॉल के होस्टनेम और ICA नाम को निकालने के लिए प्रतिक्रिया को पार्स करती है। कमांड और इसकी संरचना इस प्रकार है:
|
|
```bash
|
|
printf '\x51\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x0bsecuremote\x00' | nc -q 1 10.10.10.10 264 | grep -a CN | cut -c 2-
|
|
```
|
|
इस कमांड का आउटपुट फ़ायरवॉल के प्रमाणपत्र का नाम (CN) और संगठन (O) के बारे में विस्तृत जानकारी प्रदान करता है, जैसा कि नीचे दिखाया गया है:
|
|
```text
|
|
CN=Panama,O=MGMTT.srv.rxfrmi
|
|
```
|
|
## संदर्भ
|
|
|
|
- [https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk69360)
|
|
- [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html\#check-point-firewall-1-topology-port-264](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html#check-point-firewall-1-topology-port-264)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|