[滲透測試]數據庫配置文件加密

在進行測試的時候可能會遇到數據庫配置文件賬號密碼加密,爲了針對這一問題故有了本篇

在一次攻擊的時候拿到了數據庫的properties文件但是賬號密碼是加密的這時候就需要我們進行一個解密因爲他要傳遞到數據庫必然要進行解密通信所以我們需要找到哪個xml文件。
在這裏插入圖片描述
根據關鍵詞onl這就是我們需要的關鍵詞
在這裏插入圖片描述
從classes下檢索文件
find ./ -name “*.xml” | xargs egrep -I “onl”
查到了
在這裏插入圖片描述
直接去cat這個文件
在這裏插入圖片描述
根據該文件去找到對應的class
在這裏插入圖片描述
在這裏插入圖片描述
直接反編譯他可以使用網站反編譯或者java的反編譯
javap -c -verbose 1.class > XXX.txt
http://javare.cn
即可得到源碼
通過源碼去逆出來或者直接用他的解密代碼跑。

PS:上述步驟僅爲最簡單的。。找回。其實上面那個我沒找到我找了好久好久才找到解密腳本。。。按照那個類的順序一個一個翻就好了233

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章