本文记录从零开始搭建ADAudit Plus漏洞调试环境的洞调细节
,介绍数据库用户口令的试环获取方法
。 本文将要介绍以下内容: ADAudit Plus安装 ADAudit Plus漏洞调试环境配置 数据库用户口令获取 全版本下载地址:https://archives2.manageengine.com/active-directory-audit/ 安装参考
:https://www.manageengine.com/products/active-directory-audit/quick-start-guide-overview.html 访问https://localhost:8081 方法同Password Manager Pro漏洞调试环境配置基本类似 查看java进程的境搭建学信息,这里分别有两个java进程,香港云服务器洞调对应两个不同的试环父进程wrapper.exe,如下图 wrapper.exe的境搭建学进程参数分别为 : “C:\Program Files\ManageEngine\ADAudit Plus\bin\Wrapper.exe” -c “C:\Program Files\ManageEngine\ADAudit Plus\bin\..\conf\wrapper.conf” “C:\Program Files\ManageEngine\ADAudit Plus\bin\wrapper.exe” -s “C:\Program Files\ManageEngine\ADAudit Plus\apps\dataengine-xnode\conf\wrapper.conf” 这里需要修改的配置文件为C:\Program Files\ManageEngine\ADAudit Plus\conf\wrapper.conf 找到启用调试功能的位置 : 将其修改为 注: 序号需要逐个递增 ,源码下载此处将wrapper.java.additional.3=-Xdebug修改为wrapper.java.additional.25=-Xdebug (3)重新启动相关进程 关闭进程wrapper.exe和对应的洞调子进程java.exe 在命令行下执行命令: 路径:C:\Program Files\ManageEngine\ADAudit Plus\lib web功能的实现文件为AdventNetADAPServer.jar和AdventNetADAPClient.jar 设置为Remote JVM Debug
,远程调试成功如下图 默认配置下,试环ADAudit Plus使用postgresql存储数据,境搭建学默认配置了两个登录用户:adap和postgres 配置文件路径:C:\Program Files\ManageEngine\ADAudit Plus\conf\database_params.conf
,内容示例: 其中
,试环password被加密 ,境搭建学加解密算法位于:C:\Program Files\ManageEngine\ADAudit Plus\lib\framework-tools.jar中的洞调com.zoho.framework.utils.crypto->CryptoUtil.class 经过代码分析,得出以下解密方法
: 密钥固定保存在C:\Program Files\ManageEngine\ADAudit Plus\conf\customer-config.xml
,模板下载试环内容示例: 得到密钥:CryptTag为8ElrDgofXtbrMAtNQBqy 根据以上得到的境搭建学密文cb26b920b56fed8d085d71f63bdd79c55ea7b98f8794699562c06ea1bedbec52087b394f和密钥8ElrDgofXtbrMAtNQBqy
,编写解密程序
,代码如下
: 程序运行后得到解密结果:Adaudit@123$ 拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=adaudit password=Adaudit@123$" 连接成功,如下图 口令硬编码于C:\Program Files\ManageEngine\ADAudit Plus\lib\AdventnetADAPServer.jar中的com.adventnet.sym.adsm.common.server.mssql.tools->ChangeDBServer.class->isDBServerRunning(),如下图 得到用户postgres的口令为Stonebraker 拼接出数据库的连接命令 :"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=postgres password=Stonebraker" 连接成功
,如下图 一条命令实现连接数据库并执行数据库操作的服务器租用命令示例:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" --command="SELECT * FROM public.aaapassword ORDER BY password_id ASC;" postgresql://postgres:Stonebraker@127.0.0.1:33307/adap 返回结果示例 : 发现password的数据内容被加密 在我们搭建好ADAudit Plus漏洞调试环境后 ,接下来就可以着手对漏洞进行学习
。0x00 前言
0x01 简介
0x02 ADAudit Plus安装
1.下载
2.安装
3.测试
0x03 ADAudit Plus漏洞调试环境配置
1.开启调试功能
(1)定位配置文件
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建2.常用jar包位置
3.IDEA设置
【技术原创】ADAudit Plus漏洞调试环境搭建0x04 数据库用户口令获取
1.用户adap的免费模板洞调口令获取
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建2.用户postgres的源码库口令获取
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建
【技术原创】ADAudit Plus漏洞调试环境搭建0x05 小结