Arquivo

Archive for setembro \12\UTC 2012

Descriptografando Senha Weblogic com WLST

Quando você não lembra a senha do weblogic, não desespere, existe algumas formas de recuperar a senha criptografada no config.xml.Vou mostrar uma forma utilizando o WLST, mais também pode utilizando java. Isso serve tanto para critografar como para decriptografar.

1. Copie esse código do Scritp wlst e salve como:

decryptPassword.py

 
#================================================================
# Decriptografar Senha do Weblogic
# 
# decryptPassword.py  
#
#================================================================
import os
import weblogic.security.internal.SerializedSystemIni
import weblogic.security.internal.encryption.ClearOrEncryptedService

def decrypt(domainHomeName, encryptedPwd):
    domainHomeAbsolutePath = os.path.abspath(domainHomeName)
    encryptionService = weblogic.security.internal.SerializedSystemIni.getEncryptionService(domainHomeAbsolutePath)
    ces = weblogic.security.internal.encryption.ClearOrEncryptedService(encryptionService)
    clear = ces.decrypt(encryptedPwd)
    print "RESULT:" + clear

try:
    if len(sys.argv) == 3:
        decrypt(sys.argv[1], sys.argv[2])
    else:
                print "INVALID ARGUMENTS"
                print " Usage: java weblogic.WLST decryptPassword.py  "
                print " Example:"
                print " java weblogic.WLST decryptPassword.py D:/Oracle/Middleware/user_projects/domains/base_domain {AES}819R5h3JUS9fAcPmF58p9Wb3syTJxFl0t8NInD/ykkE="
except:
    print "Unexpected error: ", sys.exc_info()[0]
    dumpStack()
    raise

2. Copie o arquivo decryptPassword.py para o dentro do diretório do seu wlst.sh

 
# cp decryptPassword.py /opt/Oracle/wlserver_10.3/common/bin

3. Copie o conteúdo do password criptografado que está no arquivo boot.properties

 
cat /opt/Oracle/1036/servers/AdminServer/security/boot.properties

#Mon Sep 10 00:50:24 EDT 2012
password={AES}za5Gi1OKSSoLf3wxbwhE+92rJwi5Vuy8zLxZf/rC99E\=
username={AES}fo+72/DBQpjinLmRcAve6wHz4JAr3XFZxuJ8Kav4aCk\=

4. Execute o Script passando o caminho do Domínio e o conteúdo a ser decriptografado

 
/opt/Oracle/wlserver_10.3/common/bin/wlst.sh decryptPassword.py /opt/Oracle/1036/ {AES}za5Gi1OKSSoLf3wxbwhE+92rJwi5Vuy8zLxZf/rC99E\=

A Saída mostra o valor do password decryptografado.

 

#Initializing WebLogic Scripting Tool (WLST) ...
#Welcome to WebLogic Server Administration Scripting Shell
#Type help() for help on available commands

RESULT:weblogic11



*Obs: Uma dica rápida é copiar os arquivos SerializedSystemIni.datconfig.xml utilizar o site de recover online, ele te mostra o usuário e senha desencriptando os arquivos: Veja o Site.

Anúncios
Categorias:weblogic, wlst Tags:,

WLST easeSyntax

Com WLST é muito chato ficar navegando pelos MBeans, pois sempre é necessário colocar parênteses nos comandos ( ) e aspas ‘ ‘, quando esquecemos é necessário redigitar todo comando novamente.

Encontrei um comando que ajuda muito na hora de navegar, ele elimina a necessidade de ‘parênteses e aspas’ depois de entrar no wlst digite:

 
wls:/offline>easeSyntax()

* Obs: Ele funciona bem quando você está navegando por comandos, não utilize em script wlst.py.

Categorias:weblogic, wlst Tags:,