【技术原创】ADManager Plus漏洞调试环境搭建

admin 2023年9月12日16:26:43评论13 views字数 1922阅读6分24秒阅读模式

【技术原创】ADManager Plus漏洞调试环境搭建

【技术原创】ADManager Plus漏洞调试环境搭建
0x00 前言

本文记录从零开始搭建ADManager Plus漏洞调试环境的细节,介绍数据库用户口令的获取方法。

【技术原创】ADManager Plus漏洞调试环境搭建
0x01 简介

本文将要介绍以下内容:

  • ADManager Plus安装

  • ADManager Plus漏洞调试环境配置

  • 数据库用户口令获取

  • 数据库加密算法

【技术原创】ADManager Plus漏洞调试环境搭建
0x02 ADManager Plus安装

1.下载

全版本下载地址:https://archives2.manageengine.com/ad-manager/

2.安装

安装参考:https://www.manageengine.com/products/ad-manager/help/getting_started/installing_admanager_plus.html

3.测试

访问https://localhost:8080

【技术原创】ADManager Plus漏洞调试环境搭建
0x03 ADManager Plus漏洞调试环境配置

方法同ADAudit Plus漏洞调试环境配置基本类似

1.开启调试功能

(1)定位配置文件

查看java进程的父进程wrapper.exe的进程参数为:"C:Program FilesManageEngineADManager PlusbinWrapper.exe" -c "C:Program FilesManageEngineADManager Plusbin\..confwrapper.conf"

这里需要修改的配置文件为C:Program FilesManageEngineADManager Plusconfwrapper.conf

(2)修改配置文件添加调试参数

找到启用调试功能的位置:

【技术原创】ADManager Plus漏洞调试环境搭建

将其修改为

【技术原创】ADManager Plus漏洞调试环境搭建

(3)重新启动相关进程

关闭进程wrapper.exe和对应的子进程java.exe

在开始菜单依次选择Stop ADManager Plus和Start ADManager Plus

2.常用jar包位置

路径:C:Program FilesManageEngineADManager Pluslib

web功能的实现文件为AdventNetADSMServer.jar和AdventNetADSMClient.jar

3.IDEA设置

设置为Remote JVM Debug,远程调试

【技术原创】ADManager Plus漏洞调试环境搭建
0x04 数据库用户口令获取

默认配置下,ADManager Plus使用postgresql存储数据,默认配置了两个登录用户:admanager和postgres

1.用户admanager的口令获取

配置文件路径:C:Program FilesManageEngineADManager Plusconfdatabase_params.conf,内容示例:

【技术原创】ADManager Plus漏洞调试环境搭建

其中,password被加密,加解密算法位于:C:Program FilesManageEngineADManager Pluslibframework-tools.jar中的com.zoho.framework.utils.crypto->CryptoUtil.class

经过代码分析,得出以下解密方法:

密钥固定保存在C:Program FilesManageEngineADManager Plusconfcustomer-config.xml,内容示例:

【技术原创】ADManager Plus漏洞调试环境搭建

得到密钥:CryptTag为o0hV5KhXBIKRH2PAmnCx

根据以上得到的密文28e3e4d73561031fa3a0100ea4bfb3617c7d66b631ff54ca719dd4ca3dcfb3c308605888和密钥o0hV5KhXBIKRH2PAmnCx,编写解密程序,代码如下:

【技术原创】ADManager Plus漏洞调试环境搭建

程序运行后得到解密结果:DFVpXge0NS

拼接出数据库的连接命令:"C:Program FilesManageEngineADManager Pluspgsqlbinpsql" "host=127.0.0.1 port=33306 dbname=adsm user=admanager password=DFVpXge0NS"

2.用户postgres的口令

默认口令为Stonebraker

【技术原创】ADManager Plus漏洞调试环境搭建
0x05 数据库加密算法

1.相关数据库信息

(1)用户相关的表

【技术原创】ADManager Plus漏洞调试环境搭建

(2)口令相关的表

【技术原创】ADManager Plus漏洞调试环境搭建

(3)权限相关的表

【技术原创】ADManager Plus漏洞调试环境搭建

2.口令加密算法

算法同ADAudit Plus一致,计算密文的测试代码如下:

【技术原创】ADManager Plus漏洞调试环境搭建

计算结果为$2a$12$sdX7S5c11.9vZqC0OOPZQ.9PLFBKubufTqUNyLbom2Ub13d573jhi,同数据库得到的password项一致

3.语法示例

(1)查询用户及对应的权限

【技术原创】ADManager Plus漏洞调试环境搭建

(2)查询用户及对应的口令

【技术原创】ADManager Plus漏洞调试环境搭建

(3)修改口令

【技术原创】ADManager Plus漏洞调试环境搭建

【技术原创】ADManager Plus漏洞调试环境搭建
0x06 小结

在我们搭建好ADManager Plus漏洞调试环境后,接下来就可以着手对漏洞进行学习。

【技术原创】ADManager Plus漏洞调试环境搭建

【技术原创】ADManager Plus漏洞调试环境搭建

原文始发于微信公众号(嘶吼专业版):【技术原创】ADManager Plus漏洞调试环境搭建

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月12日16:26:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术原创】ADManager Plus漏洞调试环境搭建http://cn-sec.com/archives/2029527.html

发表评论

匿名网友 填写信息