ADAudit Plus漏洞调试环境搭建,你学会了吗?

安全 漏洞
本文记录从零开始搭建ADAudit Plus漏洞调试环境的细节,介绍数据库用户口令的获取方法。

0x00 前言

本文记录从零开始搭建ADAudit Plus漏洞调试环境的细节,介绍数据库用户口令的获取方法。

0x01 简介

本文将要介绍以下内容:

ADAudit Plus安装

ADAudit Plus漏洞调试环境配置

数据库用户口令获取

0x02 ADAudit Plus安装

1.下载

全版本下载地址:https://archives2.manageengine.com/active-directory-audit/

2.安装

安装参考:https://www.manageengine.com/products/active-directory-audit/quick-start-guide-overview.html

3.测试

访问https://localhost:8081

0x03 ADAudit Plus漏洞调试环境配置

方法同Password Manager Pro漏洞调试环境配置基本类似

1.开启调试功能

(1)定位配置文件

查看java进程的信息,这里分别有两个java进程,对应两个不同的父进程wrapper.exe,如下图

wrapper.exe的进程参数分别为:

“C:\Program Files\ManageEngine\ADAudit Plus\bin\Wrapper.exe” -c “C:\Program Files\ManageEngine\ADAudit Plus\bin\..\conf\wrapper.conf”

“C:\Program Files\ManageEngine\ADAudit Plus\bin\wrapper.exe” -s “C:\Program Files\ManageEngine\ADAudit Plus\apps\dataengine-xnode\conf\wrapper.conf”

这里需要修改的配置文件为C:\Program Files\ManageEngine\ADAudit Plus\conf\wrapper.conf

(2)修改配置文件添加调试参数

找到启用调试功能的位置:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

将其修改为

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

注:

序号需要逐个递增,此处将wrapper.java.additional.3=-Xdebug修改为wrapper.java.additional.25=-Xdebug

(3)重新启动相关进程

关闭进程wrapper.exe和对应的子进程java.exe

在命令行下执行命令:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

2.常用jar包位置

路径:C:\Program Files\ManageEngine\ADAudit Plus\lib

web功能的实现文件为AdventNetADAPServer.jar和AdventNetADAPClient.jar

3.IDEA设置

设置为Remote JVM Debug,远程调试成功如下图

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

0x04 数据库用户口令获取

默认配置下,ADAudit Plus使用postgresql存储数据,默认配置了两个登录用户:adap和postgres

1.用户adap的口令获取

配置文件路径:C:\Program Files\ManageEngine\ADAudit Plus\conf\database_params.conf,内容示例:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

其中,password被加密,加解密算法位于:C:\Program Files\ManageEngine\ADAudit Plus\lib\framework-tools.jar中的com.zoho.framework.utils.crypto->CryptoUtil.class

经过代码分析,得出以下解密方法:

密钥固定保存在C:\Program Files\ManageEngine\ADAudit Plus\conf\customer-config.xml,内容示例:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

得到密钥:CryptTag为8ElrDgofXtbrMAtNQBqy

根据以上得到的密文cb26b920b56fed8d085d71f63bdd79c55ea7b98f8794699562c06ea1bedbec52087b394f和密钥8ElrDgofXtbrMAtNQBqy,编写解密程序,代码如下:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

程序运行后得到解密结果:Adaudit@123$

拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=adaudit password=Adaudit@123$"

连接成功,如下图

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

2.用户postgres的口令获取

口令硬编码于C:\Program Files\ManageEngine\ADAudit Plus\lib\AdventnetADAPServer.jar中的com.adventnet.sym.adsm.common.server.mssql.tools->ChangeDBServer.class->isDBServerRunning(),如下图

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

得到用户postgres的口令为Stonebraker

拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=postgres password=Stonebraker"

连接成功,如下图

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

一条命令实现连接数据库并执行数据库操作的命令示例:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" --command="SELECT * FROM public.aaapassword ORDER BY password_id ASC;" postgresql://postgres:Stonebraker@127.0.0.1:33307/adap

返回结果示例:

【技术原创】ADAudit Plus漏洞调试环境搭建【技术原创】ADAudit Plus漏洞调试环境搭建

发现password的数据内容被加密

0x05 小结

在我们搭建好ADAudit Plus漏洞调试环境后,接下来就可以着手对漏洞进行学习。

责任编辑:武晓燕 来源: 嘶吼网
相关推荐

2022-09-08 11:44:17

EW汇编器连接定位器

2023-09-13 07:30:36

ADManager漏洞调试

2023-06-12 07:41:16

dockerspark集群

2023-05-24 08:14:55

2024-01-02 12:05:26

Java并发编程

2023-08-01 12:51:18

WebGPT机器学习模型

2024-01-19 08:25:38

死锁Java通信

2023-07-26 13:11:21

ChatGPT平台工具

2024-02-04 00:00:00

Effect数据组件

2023-01-10 08:43:15

定义DDD架构

2023-01-31 08:02:18

2024-03-06 08:28:16

设计模式Java

2022-06-16 07:50:35

数据结构链表

2023-08-26 21:34:28

Spring源码自定义

2022-12-06 07:53:33

MySQL索引B+树

2023-07-30 22:29:51

BDDMockitoAssert测试

2024-02-02 11:03:11

React数据Ref

2023-05-05 06:54:07

MySQL数据查询

2022-07-13 08:16:49

RocketMQRPC日志

2023-03-26 22:31:29

点赞
收藏

51CTO技术栈公众号