成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ADAudit Plus漏洞調試環境搭建,你學會了嗎?

安全 漏洞
本文記錄從零開始搭建ADAudit Plus漏洞調試環境的細節,介紹數據庫用戶口令的獲取方法。

0x00 前言

本文記錄從零開始搭建ADAudit Plus漏洞調試環境的細節,介紹數據庫用戶口令的獲取方法。

0x01 簡介

本文將要介紹以下內容:

ADAudit Plus安裝

ADAudit Plus漏洞調試環境配置

數據庫用戶口令獲取

0x02 ADAudit Plus安裝

1.下載

全版本下載地址:https://archives2.manageengine.com/active-directory-audit/

2.安裝

安裝參考:https://www.manageengine.com/products/active-directory-audit/quick-start-guide-overview.html

3.測試

訪問https://localhost:8081

0x03 ADAudit Plus漏洞調試環境配置

方法同Password Manager Pro漏洞調試環境配置基本類似

1.開啟調試功能

(1)定位配置文件

查看java進程的信息,這里分別有兩個java進程,對應兩個不同的父進程wrapper.exe,如下圖

wrapper.exe的進程參數分別為:

“C:\Program Files\ManageEngine\ADAudit Plus\bin\Wrapper.exe” -c “C:\Program Files\ManageEngine\ADAudit Plus\bin\..\conf\wrapper.conf”

“C:\Program Files\ManageEngine\ADAudit Plus\bin\wrapper.exe” -s “C:\Program Files\ManageEngine\ADAudit Plus\apps\dataengine-xnode\conf\wrapper.conf”

這里需要修改的配置文件為C:\Program Files\ManageEngine\ADAudit Plus\conf\wrapper.conf

(2)修改配置文件添加調試參數

找到啟用調試功能的位置:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

將其修改為

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

注:

序號需要逐個遞增,此處將wrapper.java.additional.3=-Xdebug修改為wrapper.java.additional.25=-Xdebug

(3)重新啟動相關進程

關閉進程wrapper.exe和對應的子進程java.exe

在命令行下執行命令:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

2.常用jar包位置

路徑:C:\Program Files\ManageEngine\ADAudit Plus\lib

web功能的實現文件為AdventNetADAPServer.jar和AdventNetADAPClient.jar

3.IDEA設置

設置為Remote JVM Debug,遠程調試成功如下圖

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

0x04 數據庫用戶口令獲取

默認配置下,ADAudit Plus使用postgresql存儲數據,默認配置了兩個登錄用戶:adap和postgres

1.用戶adap的口令獲取

配置文件路徑:C:\Program Files\ManageEngine\ADAudit Plus\conf\database_params.conf,內容示例:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

其中,password被加密,加解密算法位于:C:\Program Files\ManageEngine\ADAudit Plus\lib\framework-tools.jar中的com.zoho.framework.utils.crypto->CryptoUtil.class

經過代碼分析,得出以下解密方法:

密鑰固定保存在C:\Program Files\ManageEngine\ADAudit Plus\conf\customer-config.xml,內容示例:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

得到密鑰:CryptTag為8ElrDgofXtbrMAtNQBqy

根據以上得到的密文cb26b920b56fed8d085d71f63bdd79c55ea7b98f8794699562c06ea1bedbec52087b394f和密鑰8ElrDgofXtbrMAtNQBqy,編寫解密程序,代碼如下:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

程序運行后得到解密結果:Adaudit@123$

拼接出數據庫的連接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=adaudit password=Adaudit@123$"

連接成功,如下圖

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

2.用戶postgres的口令獲取

口令硬編碼于C:\Program Files\ManageEngine\ADAudit Plus\lib\AdventnetADAPServer.jar中的com.adventnet.sym.adsm.common.server.mssql.tools->ChangeDBServer.class->isDBServerRunning(),如下圖

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

得到用戶postgres的口令為Stonebraker

拼接出數據庫的連接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=postgres password=Stonebraker"

連接成功,如下圖

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

一條命令實現連接數據庫并執行數據庫操作的命令示例:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" --command="SELECT * FROM public.aaapassword ORDER BY password_id ASC;" postgresql://postgres:Stonebraker@127.0.0.1:33307/adap

返回結果示例:

【技術原創】ADAudit Plus漏洞調試環境搭建【技術原創】ADAudit Plus漏洞調試環境搭建

發現password的數據內容被加密

0x05 小結

在我們搭建好ADAudit Plus漏洞調試環境后,接下來就可以著手對漏洞進行學習。

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2022-09-08 11:44:17

EW匯編器連接定位器

2023-09-13 07:30:36

ADManager漏洞調試

2023-06-12 07:41:16

dockerspark集群

2024-11-29 08:53:46

2024-01-19 08:25:38

死鎖Java通信

2024-02-04 00:00:00

Effect數據組件

2023-07-26 13:11:21

ChatGPT平臺工具

2023-01-10 08:43:15

定義DDD架構

2023-05-24 08:14:55

2024-01-02 12:05:26

Java并發編程

2023-08-01 12:51:18

WebGPT機器學習模型

2023-10-10 11:04:11

Rust難點內存

2024-05-06 00:00:00

InnoDBView隔離

2023-01-30 09:01:54

圖表指南圖形化

2024-07-31 08:39:45

Git命令暫存區

2023-12-12 08:02:10

2022-07-08 09:27:48

CSSIFC模型

2024-08-06 09:47:57

2025-03-04 09:26:37

2022-04-12 11:54:19

驅動
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲中国字幕 | 不卡一区二区三区四区 | 国产999精品久久久久久 | 欧美午夜精品久久久久免费视 | 亚洲福利在线视频 | 日韩一区二区在线视频 | 久久伊| 亚洲一区二区三区在线 | 中文字幕精品一区二区三区在线 | 欧美一级一区 | 国产精品亚洲综合 | 中文区中文字幕免费看 | 欧美1区| 国产精品久久久久久中文字 | 日本精品一区二区三区视频 | 久久精品日产第一区二区三区 | 成人毛片视频免费 | 久久伦理中文字幕 | 欧美精品一区二区三区四区 | 亚洲3级 | 亚洲国产成人精 | 国产精品伦理一区 | 美女张开腿露出尿口 | 国产在线观看一区二区 | 自拍偷拍中文字幕 | 亚洲综合激情 | 国产精品免费福利 | 亚洲精品日韩一区二区电影 | 精品欧美一区二区精品久久久 | 亚洲成人国产综合 | 九九热最新地址 | 欧美偷偷操 | www视频在线观看 | 天天草狠狠干 | 久久久久久高清 | 亚洲在线一区 | 99综合 | 国产免费一区二区三区网站免费 | 日韩欧美高清 | 欧美性受| 久久久久久亚洲 |