日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
ADManagerPlus漏洞調(diào)試環(huán)境搭建

0x01 簡介

本文將要介紹以下內(nèi)容:

ADManager Plus安裝

ADManager Plus漏洞調(diào)試環(huán)境配置

數(shù)據(jù)庫用戶口令獲取

數(shù)據(jù)庫加密算法

0x02 ADManager Plus安裝

1.下載

全版本下載地址:https://archives2.manageengine.com/ad-manager/

2.安裝

安裝參考:https://www.manageengine.com/products/ad-manager/help/getting_started/installing_admanager_plus.html

3.測試

訪問https://localhost:8080

0x03 ADManager Plus漏洞調(diào)試環(huán)境配置

方法同ADAudit Plus漏洞調(diào)試環(huán)境配置基本類似

1.開啟調(diào)試功能

(1)定位配置文件

查看java進程的父進程wrapper.exe的進程參數(shù)為:"C:\Program Files\ManageEngine\ADManager Plus\bin\Wrapper.exe" -c "C:\Program Files\ManageEngine\ADManager Plus\bin\\..\conf\wrapper.conf"

這里需要修改的配置文件為C:\Program Files\ManageEngine\ADManager Plus\conf\wrapper.conf

(2)修改配置文件添加調(diào)試參數(shù)

找到啟用調(diào)試功能的位置:

將其修改為

(3)重新啟動相關進程

關閉進程wrapper.exe和對應的子進程java.exe

在開始菜單依次選擇Stop ADManager Plus和Start ADManager Plus

2.常用jar包位置

路徑:C:\Program Files\ManageEngine\ADManager Plus\lib

web功能的實現(xiàn)文件為AdventNetADSMServer.jar和AdventNetADSMClient.jar

3.IDEA設置

設置為Remote JVM Debug,遠程調(diào)試

0x04 數(shù)據(jù)庫用戶口令獲取

默認配置下,ADManager Plus使用postgresql存儲數(shù)據(jù),默認配置了兩個登錄用戶:admanager和postgres

1.用戶admanager的口令獲取

配置文件路徑:C:\Program Files\ManageEngine\ADManager Plus\conf\database_params.conf,內(nèi)容示例:

其中,password被加密,加解密算法位于:C:\Program Files\ManageEngine\ADManager Plus\lib\framework-tools.jar中的com.zoho.framework.utils.crypto->CryptoUtil.class

經(jīng)過代碼分析,得出以下解密方法:

密鑰固定保存在C:\Program Files\ManageEngine\ADManager Plus\conf\customer-config.xml,內(nèi)容示例:

得到密鑰:CryptTag為o0hV5KhXBIKRH2PAmnCx

根據(jù)以上得到的密文28e3e4d73561031fa3a0100ea4bfb3617c7d66b631ff54ca719dd4ca3dcfb3c308605888和密鑰o0hV5KhXBIKRH2PAmnCx,編寫解密程序,代碼如下:

程序運行后得到解密結(jié)果:DFVpXge0NS

拼接出數(shù)據(jù)庫的連接命令:"C:\Program Files\ManageEngine\ADManager Plus\pgsql\bin\psql" "host=127.0.0.1 port=33306 dbname=adsm user=admanager password=DFVpXge0NS"

2.用戶postgres的口令

默認口令為Stonebraker

0x05 數(shù)據(jù)庫加密算法

1.相關數(shù)據(jù)庫信息

(1)用戶相關的表

(2)口令相關的表

(3)權限相關的表

2.口令加密算法

算法同ADAudit Plus一致,計算密文的測試代碼如下:

計算結(jié)果為$2a$12$sdX7S5c11.9vZqC0OOPZQ.9PLFBKubufTqUNyLbom2Ub13d573jhi,同數(shù)據(jù)庫得到的password項一致

3.語法示例

(1)查詢用戶及對應的權限

(2)查詢用戶及對應的口令

(3)修改口令

0x06 小結(jié)

在我們搭建好ADManager Plus漏洞調(diào)試環(huán)境后,接下來就可以著手對漏洞進行學習。

本文為 3gstudent 原創(chuàng)稿件,授權嘶吼獨家發(fā)布,如若轉(zhuǎn)載,請注明原文地址


網(wǎng)站題目:ADManagerPlus漏洞調(diào)試環(huán)境搭建
文章地址:http://www.5511xx.com/article/ccooish.html