0x00 前言本文记录从零开始搭建ADAudit Plus漏洞调试环境的洞调细节,介绍数据库用户口令的试环获取方法 。 0x01 简介本文将要介绍以下内容 : ADAudit Plus安装 ADAudit Plus漏洞调试环境配置 数据库用户口令获取 0x02 ADAudit Plus安装1.下载全版本下载地址 :https://archives2.manageengine.com/active-directory-audit/ 2.安装安装参考 :https://www.manageengine.com/products/active-directory-audit/quick-start-guide-overview.html 3.测试访问https://localhost:8081 0x03 ADAudit Plus漏洞调试环境配置方法同Password Manager Pro漏洞调试环境配置基本类似 1.开启调试功能(1)定位配置文件查看java进程的境搭建学信息,这里分别有两个java进程,模板下载洞调对应两个不同的试环父进程wrapper.exe ,如下图 wrapper.exe的境搭建学进程参数分别为 : “C:\Program Files\ManageEngine\ADAudit Plus\bin\Wrapper.exe” -c “C:\Program Files\ManageEngine\ADAudit Plus\bin\..\conf\wrapper.conf” “C:\Program Files\ManageEngine\ADAudit Plus\bin\wrapper.exe” -s “C:\Program Files\ManageEngine\ADAudit Plus\apps\dataengine-xnode\conf\wrapper.conf” 这里需要修改的配置文件为C:\Program Files\ManageEngine\ADAudit Plus\conf\wrapper.conf (2)修改配置文件添加调试参数找到启用调试功能的位置:
将其修改为
注 : 序号需要逐个递增,亿华云此处将wrapper.java.additional.3=-Xdebug修改为wrapper.java.additional.25=-Xdebug (3)重新启动相关进程 关闭进程wrapper.exe和对应的洞调子进程java.exe 在命令行下执行命令 :
2.常用jar包位置路径 :C:\Program Files\ManageEngine\ADAudit Plus\lib web功能的实现文件为AdventNetADAPServer.jar和AdventNetADAPClient.jar 3.IDEA设置设置为Remote JVM Debug,远程调试成功如下图
0x04 数据库用户口令获取默认配置下,试环ADAudit Plus使用postgresql存储数据,境搭建学默认配置了两个登录用户:adap和postgres 1.用户adap的香港云服务器洞调口令获取配置文件路径:C:\Program Files\ManageEngine\ADAudit Plus\conf\database_params.conf ,内容示例:
其中 ,试环password被加密 ,境搭建学加解密算法位于 :C:\Program Files\ManageEngine\ADAudit Plus\lib\framework-tools.jar中的洞调com.zoho.framework.utils.crypto->CryptoUtil.class 经过代码分析,得出以下解密方法: 密钥固定保存在C:\Program Files\ManageEngine\ADAudit Plus\conf\customer-config.xml,建站模板试环内容示例 :
得到密钥:CryptTag为8ElrDgofXtbrMAtNQBqy 根据以上得到的境搭建学密文cb26b920b56fed8d085d71f63bdd79c55ea7b98f8794699562c06ea1bedbec52087b394f和密钥8ElrDgofXtbrMAtNQBqy,编写解密程序,代码如下:
程序运行后得到解密结果 :Adaudit@123$ 拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=adaudit password=Adaudit@123$" 连接成功 ,如下图
2.用户postgres的免费模板口令获取口令硬编码于C:\Program Files\ManageEngine\ADAudit Plus\lib\AdventnetADAPServer.jar中的com.adventnet.sym.adsm.common.server.mssql.tools->ChangeDBServer.class->isDBServerRunning(),如下图
得到用户postgres的口令为Stonebraker 拼接出数据库的连接命令:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" "host=127.0.0.1 port=33307 dbname=adap user=postgres password=Stonebraker" 连接成功 ,如下图
一条命令实现连接数据库并执行数据库操作的服务器租用命令示例:"C:\Program Files\ManageEngine\ADAudit Plus\pgsql\bin\psql" --command="SELECT * FROM public.aaapassword ORDER BY password_id ASC;" postgresql://postgres:Stonebraker@127.0.0.1:33307/adap 返回结果示例 :
发现password的数据内容被加密 0x05 小结在我们搭建好ADAudit Plus漏洞调试环境后,接下来就可以着手对漏洞进行学习 。 |
第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官黑客滥用微软 Copilot 发动高仿钓鱼攻击2024年综述:热门数据泄露事件和行业趋势Google 日历沦为钓鱼新工具,可有效绕过安全防护机制浏览器加密钱包高危漏洞可致资金遭窃Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用如何安全部署和升级服务?大规模DOS攻击利用280万个IP攻击VPN和防火墙登录新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护MyBatis的安全小坑:#{}与${}:深度解析及实战建议云服务器源码库b2b信息平台网站建设香港物理机企业服务器亿华云