跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

vRealize Operations Manager漏洞调试环境构建

精选回复

发布于

0x00 前言

本文记录了从头开始设置vRealize Operations Manager漏洞调试环境的详细信息。

0x01 简介

本文将介绍以下内容:

VRealize Operations Manager安装

VRealize Operations Manager漏洞调试环境配置

常识

0x02 vRealize Operations Manager安装

参考资料:

https://docs . VMware . com/cn/v realize-Operations/8.6/com . VMware . vcom . vapp . doc/GUID-69 F7 fad 8-3152-4376-9171-2208 d6c 9 fa 3a . html

1.下载OVA文件

下载页面:

https://my.vmware.com/group/vmware/patch

下载前需要注册用户,然后选择需要的版本进行下载。

选择产品vRealize Operations Manager,注意pak file是一个升级包。在这里选择要下载的ova文件,如下图所示。

2-1.png

经过筛选,只有版本vROps-8.3.0-HF2有ova文件,其他都是pak文件。

2.安装

(1)在VMware Workstation中导入OVA文件

在配置页面中选择远程收集(标准),如下图所示

2-2.png

OVA文件导入后,会自动打开进行初始化,如下图所示。

2-3.png

(2)配置

访问配置页面https://192.168.1.103/

选择快速安装。

设置管理员密码

3.设置root用户口令

在虚拟机中选择登录,输入root,并设置root用户的初始密码。

4.启用远程登录

以root用户身份执行命令:

服务sshd启动

5.开启远程调试功能

(1)查看所有服务的状态

系统控制状态

结果如下

3-1.png

找到与web相关的服务vmware-casa.service

(2)查看vmware-casa.service的具体信息

systemctl状态vmware-casa.service

结果如下

3-2.png

定位加载的文件/usr/lib/VMware-casa/bin/VMware-casa . sh,进一步分析后可以定位到需要的配置文件/usr/lib/VMware-casa/casa-web app/bin/setenv . sh。

(3)添加调试参数

在变量JVM_OPTS中添加调试参数:-agent lib:jdwp=transport=dt _ socket,server=y,suspend=n,address=8000。

(4)重启服务

服务vmware-casa重启

(5)查看调试参数是否更改:

ps -aux |grep vmware-casa

如下图

3-3.png

(6)打开防火墙

在此选择清除防火墙规则:iptables -F

(7)使用IDEA设置远程调试参数

IDEA的完整配置方法参考之前的文章《Zimbra漏洞调试环境搭建》。

0x03 常用知识

1.常用路径

目录:/usr/lib/VMware-casa/casa-web apps/web apps/

路径:/storage/log/vcops/log/cas

admin:/storage/v cops/user/conf/admin user . properties的密码哈希

数据库的密码位置:/var/VMware/vposgres/11/。pgpass

2.数据库连接

数据库密码内容示例:

localhost:5432:vcopsdb:vcops:J//mjcgppviuggzeukihgee 9

localhost:5433:vcopsdb:vcops:keomg 4 cmn 0 jyd 7 naoed 1 HV

localhost:5433:复制:vcopsrepl:keomg 4 cmn 0 jyd 7 naoed 1 HV

连接数据库1:

/opt/VMware/vpostgres/11/bin/psql-h localhost-p 5432-d vcopsdb-U v cops

j//mjcgppviuggzeukhgee 9

连接数据库2:

/opt/VMware/vpostgres/11/bin/psql-h localhost-p 5433-d vcopsdb-U v cops

keoMG4cmN 0jyD 7NAoED1HV

连接数据库3:

/opt/VMware/vpostgres/11/bin/psql-h localhost-p 5433-d replication-U vcopsrepl

keoMG4cmN 0jyD 7NAoED1HV

3.版本识别

识别方法:

通过api接口获取配置信息,从配置信息中导出详细的版本信息。

URL:3359/suite-API/docs/wadl . XML

回显的数据是xml格式的,版本信息会包含在getCurrentVersionOfServer中,如下图所示。

4-1.png

Python实现细节:

因为回显的数据是xml格式的,所以存在转义字符,所以在解析时首先处理转义字符。

示例代码:

def转义(_str):

_str=_str.replace(' ','')

_str=_str.replace(' ','')

_str=_str.replace(' ','')

_str=_str.replace(' ',''')

返回_字符串

当使用re进行字符串匹配时,参数re。多行|re。因为数据交叉,所以需要添加DOTALL。

示例代码:

pattern _ data=re . compile(r ' getcurrentversionofserver(。*?)’,re。多行|re。DOTALL)

version data=pattern _ data . find all(escape(RES . text))

完整的代码已经上传到github,地址如下:

https://github . com/3g student/Homework-of-Python/blob/master/vRealizeOperationsManager _ getversion . py

0x04 小结

设置vRealize Operations Manager的漏洞调试环境后,我们可以开始了解漏洞。

留下回复

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。