我的组织使用cisco anyconnect提供vpn访问。我使用linux系统,我可以使用openconnect连接到vpn。我必须使用openconnect,因为linux上的anyconnect与组织使用的身份验证方法不兼容,但是openconnect是兼容的。
我是管理员,因此在我自己的工作中有根访问权,提供了系统,但没有访问vpn服务器的权限,因为这是由另一个部门处理的。我也没有要求修改,以使它更加友好。
最近实现了一次扫描,检查是否存在某个文本文件和某个二进制文件。因为我使用openconnect,所以扫描失败,但是文件是存在的。我使用带有openconnect的csd包装器脚本来提供必要的信息。
我的问题是如何更改csd包装器脚本,以告知远程vpn服务器所需的文本文件和二进制文件已经到位?
编辑:我有一个部分的解决方案,看起来它将满足扫描。但是,由于它依赖于从vpn服务器下载二进制文件并运行这些二进制文件(而不是自己发布数据),所以它是不安全的。
openconnect项目提供了一些有用的脚本:
https://gitlab.com/openconnect/openconnect/-/tree/master/trojans
我们需要这个:
https://gitlab.com/openconnect/openconnect/-/blob/master/trojans/csd-wrapper.sh
要连接,使用--csd-包装器参数运行脚本并指向下载它的位置,它应该是可执行的:
openconnect -c 'XX' --user='username' --authgroup='group' --csd-wrapper=csd-wrapper.sh
这种不安全的原因之一是因为它下载的二进制文件可能有特洛伊木马,或者因为cisco引入了漏洞和安全漏洞,所以可能是不安全的:
我的问题仍然是如何找到张贴什么。我知道:
https://github.com/Gilks/hostscan-bypass
但是cisco anyconnect客户端在代理TLS时不允许我连接。它坚持认为连接是不安全的并且停止了。所以我会找到另一种方法来找出它需要发布的信息。
值得注意的是,至少这样做是尽可能接近您组织的规则,因为它所做的几乎是anyconnect客户会做的事情。因此,无意中违反上述规定的可能性较小或根本不存在(如果有人在乎的话)。
最后要注意的是,组织选择使用vpn解决方案是很奇怪的(但很遗憾,这完全是意料之中的事),这种解决方案质量低劣,而且众所周知是不安全的。就因为它上面有“公司”的印记。anyconnect客户端(至少对于linux )已经几年没有更新了,并且与openconnect相比,它不支持所有的身份验证方法(例如智能卡)。关于更多的讨论,见:
http://www.infradead.org/openconnect/anyconnect.html
http://www.infradead.org/openconnect/csd.html
发布于 2022-01-11 14:58:56
要解决TLS代理问题,只需使用合法证书即可。您可以通过将主机扫描旁路托管在基于云的服务器上(例如。(数字海洋、AWS等)并将DNS记录指向它。
AnyConnect将看到一个有效的证书,并允许您成功地拦截CSD文件。
https://serverfault.com/questions/1085356
复制相似问题