Inicial > weblogic, wlst > Descriptografando Senha Weblogic com WLST

Descriptografando Senha Weblogic com WLST

Quando você não lembra a senha do weblogic, não desespere, existe algumas formas de recuperar a senha criptografada no config.xml.Vou mostrar uma forma utilizando o WLST, mais também pode utilizando java. Isso serve tanto para critografar como para decriptografar.

1. Copie esse código do Scritp wlst e salve como:

decryptPassword.py

 
#================================================================
# Decriptografar Senha do Weblogic
# 
# decryptPassword.py  
#
#================================================================
import os
import weblogic.security.internal.SerializedSystemIni
import weblogic.security.internal.encryption.ClearOrEncryptedService

def decrypt(domainHomeName, encryptedPwd):
    domainHomeAbsolutePath = os.path.abspath(domainHomeName)
    encryptionService = weblogic.security.internal.SerializedSystemIni.getEncryptionService(domainHomeAbsolutePath)
    ces = weblogic.security.internal.encryption.ClearOrEncryptedService(encryptionService)
    clear = ces.decrypt(encryptedPwd)
    print "RESULT:" + clear

try:
    if len(sys.argv) == 3:
        decrypt(sys.argv[1], sys.argv[2])
    else:
                print "INVALID ARGUMENTS"
                print " Usage: java weblogic.WLST decryptPassword.py  "
                print " Example:"
                print " java weblogic.WLST decryptPassword.py D:/Oracle/Middleware/user_projects/domains/base_domain {AES}819R5h3JUS9fAcPmF58p9Wb3syTJxFl0t8NInD/ykkE="
except:
    print "Unexpected error: ", sys.exc_info()[0]
    dumpStack()
    raise

2. Copie o arquivo decryptPassword.py para o dentro do diretório do seu wlst.sh

 
# cp decryptPassword.py /opt/Oracle/wlserver_10.3/common/bin

3. Copie o conteúdo do password criptografado que está no arquivo boot.properties

 
cat /opt/Oracle/1036/servers/AdminServer/security/boot.properties

#Mon Sep 10 00:50:24 EDT 2012
password={AES}za5Gi1OKSSoLf3wxbwhE+92rJwi5Vuy8zLxZf/rC99E\=
username={AES}fo+72/DBQpjinLmRcAve6wHz4JAr3XFZxuJ8Kav4aCk\=

4. Execute o Script passando o caminho do Domínio e o conteúdo a ser decriptografado

 
/opt/Oracle/wlserver_10.3/common/bin/wlst.sh decryptPassword.py /opt/Oracle/1036/ {AES}za5Gi1OKSSoLf3wxbwhE+92rJwi5Vuy8zLxZf/rC99E\=

A Saída mostra o valor do password decryptografado.

 

#Initializing WebLogic Scripting Tool (WLST) ...
#Welcome to WebLogic Server Administration Scripting Shell
#Type help() for help on available commands

RESULT:weblogic11



*Obs: Uma dica rápida é copiar os arquivos SerializedSystemIni.datconfig.xml utilizar o site de recover online, ele te mostra o usuário e senha desencriptando os arquivos: Veja o Site.

Anúncios
Categorias:weblogic, wlst Tags:,
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s

%d blogueiros gostam disto: