本文将要介绍以下内容:
ADManager Plus安装
ADManager Plus漏洞调试环境配置
数据库用户口令获取
数据库加密算法
全版本下载地址:https://archives2.manageengine.com/ad-manager/
安装参考:https://www.manageengine.com/products/ad-manager/help/getting_started/installing_admanager_plus.html
访问https://localhost:8080
方法同ADAudit Plus漏洞调试环境配置基本类似
查看java进程的父进程wrapper.exe的进程参数为:"C:\Program Files\ManageEngine\ADManager Plus\bin\Wrapper.exe" -c "C:\Program Files\ManageEngine\ADManager Plus\bin\\..\conf\wrapper.conf"
这里需要修改的配置文件为C:\Program Files\ManageEngine\ADManager Plus\conf\wrapper.conf
找到启用调试功能的位置:
将其修改为
关闭进程wrapper.exe和对应的子进程java.exe
在开始菜单依次选择Stop ADManager Plus和Start ADManager Plus
路径:C:\Program Files\ManageEngine\ADManager Plus\lib
web功能的实现文件为AdventNetADSMServer.jar和AdventNetADSMClient.jar
设置为Remote JVM Debug,远程调试
默认配置下,ADManager Plus使用postgresql存储数据,默认配置了两个登录用户:admanager和postgres
配置文件路径:C:\Program Files\ManageEngine\ADManager Plus\conf\database_params.conf,内容示例:
其中,password被加密,加解密算法位于:C:\Program Files\ManageEngine\ADManager Plus\lib\framework-tools.jar中的com.zoho.framework.utils.crypto->CryptoUtil.class
经过代码分析,得出以下解密方法:
密钥固定保存在C:\Program Files\ManageEngine\ADManager Plus\conf\customer-config.xml,内容示例:
得到密钥:CryptTag为o0hV5KhXBIKRH2PAmnCx
根据以上得到的密文28e3e4d73561031fa3a0100ea4bfb3617c7d66b631ff54ca719dd4ca3dcfb3c308605888和密钥o0hV5KhXBIKRH2PAmnCx,编写解密程序,代码如下:
程序运行后得到解密结果:DFVpXge0NS
拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADManager Plus\pgsql\bin\psql" "host=127.0.0.1 port=33306 dbname=adsm user=admanager password=DFVpXge0NS"
默认口令为Stonebraker
算法同ADAudit Plus一致,计算密文的测试代码如下:
计算结果为$2a$12$sdX7S5c11.9vZqC0OOPZQ.9PLFBKubufTqUNyLbom2Ub13d573jhi,同数据库得到的password项一致
3.语法示例
(1)查询用户及对应的权限
(2)查询用户及对应的口令
(3)修改口令
在我们搭建好ADManager Plus漏洞调试环境后,接下来就可以着手对漏洞进行学习。
本文为 3gstudent 原创稿件,授权嘶吼独家发布,如若转载,请注明原文地址
分享题目:ADManagerPlus漏洞调试环境搭建
标题链接:http://www.shufengxianlan.com/qtweb/news14/459164.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联