【技术原创】Password Manager Pro漏洞调试环境搭建 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

【技术原创】Password Manager Pro漏洞调试环境搭建

3gstudent 技术 2022-11-15 12:00:00
收藏

导语:本文记录从零开始搭建Password Manager Pro漏洞调试环境的细节。

0x00 前言

本文记录从零开始搭建Password Manager Pro漏洞调试环境的细节。

0x01 简介

本文将要介绍以下内容:

Password Manager Pro安装

Password Manager Pro漏洞调试环境配置

数据库连接

0x02 Password Manager Pro安装

1.下载

最新版下载地址:https://www.manageengine.com/products/passwordmanagerpro/download.html

旧版本下载地址:https://archives2.manageengine.com/passwordmanagerpro/

最新版默认可免费试用30天,旧版本在使用时需要合法的License

注:

我在测试过程中,得出的结论是如果缺少合法的License,旧版本在使用时只能启动一次,第二次启动时会提示没有合法的License

2.安装

系统要求:https://www.manageengine.com/products/passwordmanagerpro/system-requirements.html

对于Windows系统,需要Win7以上的系统,Win7不支持

默认安装路径:C:\Program Files\ManageEngine\PMP

3.测试

安装成功后选择Start PMP Service

访问https://localhost:7272

默认登录用户名:admin

默认登录口令:admin

如下图

1.png0x03 Password Manager Pro漏洞调试环境配置

本文以Windows环境为例

1.Password Manager Pro设置

查看服务启动后相关的进程,如下图

2.pngjava进程的启动参数:

3.pngjava进程的父进程为wrapper.exe,启动参数:

4.png查看文件C:\Program Files\ManageEngine\PAM360\conf\wrapper.conf,找到启用调试功能的位置:

5.png取消注释后,内容如下:

6.png

注:

Address的配置不需要设置为address=*:8787,会提示ERROR: transport error 202: gethostbyname: unknown host,设置address=8787就能够支持远程调试的功能

重启服务,再次查看java进程的参数:wmic process where name="java.exe" get commandline

配置修改成功,如下图

7.png

2.常用jar包位置

路径:C:\Program Files\ManageEngine\PMP\lib

web功能的实现文件为AdventNetPassTrix.jar

3.IDEA设置

远程调试设置如下图

8.png

远程调试成功,如下图

9.png

0x04 数据库连接

默认配置下,Password Manager Pro使用postgresql存储数据

配置文件路径:C:\Program Files\ManageEngine\PMP\conf\database_params.conf

内容示例:

10.png11.png

1.口令破解

数据库连接的口令被加密,加解密算法位于C:\Program Files\ManageEngine\PMP\lib\AdventNetPassTrix.jar中的com.adventnet.passtrix.ed.PMPEncryptDecryptImpl.class

密钥固定保存在com.adventnet.passtrix.db.PMPDBPasswordGenerator.class,内容为@dv3n7n3tP@55Tri*

我们可以根据PMPEncryptDecryptImpl.class中的内容快速编写一个解密程序

解密程序可参考:https://www.shielder.com/blog/2022/09/how-to-decrypt-manage-engine-pmp-passwords-for-fun-and-domain-admin-a-red-teaming-tale/

注:

文章中涉及数据库口令的解密没有问题,Master Key的解密存在Bug,解决方法将在后面的文章介绍

解密获得连接口令为Eq5XZiQpHv

2.数据库连接

根据配置文件拼接数据库连接的命令

(1)失败的命令

12.png

(2)成功的命令

将localhost替换为127.0.0.1,连接成功,完整的命令为:

13.png(3)一条命令实现连接数据库并执行数据库操作

格式为psql --command="SELECT * FROM table;" postgresql://

示例命令:

14.png输出如下:

15.png

发现password的数据内容被加密

0x05 小结

在我们搭建好Password Manager Pro漏洞调试环境后,接下来就可以着手对漏洞进行学习。

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务