数据库连接池加密_数据库配置文件解密

本文探讨了数据库连接池Druid的配置文件加密解密方法,包括1.0.9版本和1.1.22版本的解密代码。同时,介绍了Weblogic数据源的默认加密,讲解了不同版本Weblogic的密钥位置,以及解密工具和相关资源链接。
摘要由CSDN通过智能技术生成
f794c0b7-3a55-eb11-8da9-e4434bdf6706.svg

数据库配置文件解密

f794c0b7-3a55-eb11-8da9-e4434bdf6706.svg

    在红队项目中,拿到了webshell的我们通常会读取数据库配置文件从而进行下一步的渗透。然而有时候我们会发现,数据库的配置文件被加密了,本期我们就探讨一下常见的数据库连接池druid的配置文件加密和weblogic数据源默认加密的解密方式

No.1

Druid

6b48a8d8087df7b5e8e91555a41443e2.png

看到配置文件名称为dbconfig.properties,首先想到的是druid,瞄一眼lib

d71146206e6aa1cc26c3445bb2185985.png

Druid自带了一个加密用户名密码的小工具

我们尝试加密字符串 test

Java -cp druid-1.1.5.jar com.alibaba.druid.filter.config.ConfigTools test
a9ff6c032d8978d516982aa5209ca83d.png

编写代码进行解密

很简单,只需一行

33449c25a8e75f8a9a0e8e894d101549.png

No.2

源码分析

druid-1.0.9.jar!\com\alibaba\druid\filter\config\ConfigTools.class
5fdd040ec1366e14c9a191ce7b0852ff.png

可以发现1.0.9版本的公私钥已经写死了,所以解密起来十分轻松

0bacfdbf460bc5c138bdd96394acf180.png

两行代码就可以解决

druid 1.0.16版本之后略有不同

f6b59c583cb399ea53d4921480cf955b.png

使用druid的ConfigTools对字符串进行加密会生成RSA的publickey、privateKey及密文

这个时候,直接调用decrypt方法进行解密就会有问题

我这里分析的是1.1.22版本,可以发现新版本中会输出公私钥

bd734bc84b9f48cf6f9b8f806f36867d.png

因为在配置文件中必然得写入公钥,所以。。。

2791642580c35e707d786c9b4c6f58fb.png

No.3

Weblogic

之前护网中有遇到过老版本的,weblogic默认会将例如数据源的密码加密,老版本weblogic默认是3des加密,11g r1后是AES。下面是数据源文件的默认路径

11g r1前 默认路径是

/Oracle/Middleware/user_projects/domains/wl_server/security/boot.properties

之后的版本默认在

/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/security/boot.properties

也有可能会写在域的中心配置文件中

/Oracle/Middleware/user_projects/domains/{DOMAIN_NAME}/config/config.xml

Weblogic不同的数据域下,密钥都不相同,我们主要的工作是找到weblogicSerializedSystemIni.dat

/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

重复造轮子无聊且浪费生命

网上有很多的分析文章

?文版:

    https://blog.netspi.com/decrypting-weblogic-passwords/

中文版:

    http://bobao.360.cn/learning/detail/337.html

工具

    https://github.com/NetSPI/WebLogicPasswordDecryptor

文章太水了,不好意思开赞赏了,溜了溜了。

下次一定不水了,下次一定。

12d54740a75510d5bf9e4139b6bba323.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值