发布于2022年11月8日2年前 0x00 前言 本文记录了从头开始设置vRealize Operations Manager漏洞调试环境的详细信息。 0x01 简介 本文将介绍以下内容: VRealize Operations Manager安装 VRealize Operations Manager漏洞调试环境配置 常识 0x02 vRealize Operations Manager安装 参考资料: https://docs . VMware . com/cn/v realize-Operations/8.6/com . VMware . vcom . vapp . doc/GUID-69 F7 fad 8-3152-4376-9171-2208 d6c 9 fa 3a . html 1.下载OVA文件 下载页面: https://my.vmware.com/group/vmware/patch 下载前需要注册用户,然后选择需要的版本进行下载。 选择产品vRealize Operations Manager,注意pak file是一个升级包。在这里选择要下载的ova文件,如下图所示。 经过筛选,只有版本vROps-8.3.0-HF2有ova文件,其他都是pak文件。 2.安装 (1)在VMware Workstation中导入OVA文件 在配置页面中选择远程收集(标准),如下图所示 OVA文件导入后,会自动打开进行初始化,如下图所示。 (2)配置 访问配置页面https://192.168.1.103/ 选择快速安装。 设置管理员密码 3.设置root用户口令 在虚拟机中选择登录,输入root,并设置root用户的初始密码。 4.启用远程登录 以root用户身份执行命令: 服务sshd启动 5.开启远程调试功能 (1)查看所有服务的状态 系统控制状态 结果如下 找到与web相关的服务vmware-casa.service (2)查看vmware-casa.service的具体信息 systemctl状态vmware-casa.service 结果如下 定位加载的文件/usr/lib/VMware-casa/bin/VMware-casa . sh,进一步分析后可以定位到需要的配置文件/usr/lib/VMware-casa/casa-web app/bin/setenv . sh。 (3)添加调试参数 在变量JVM_OPTS中添加调试参数:-agent lib:jdwp=transport=dt _ socket,server=y,suspend=n,address=8000。 (4)重启服务 服务vmware-casa重启 (5)查看调试参数是否更改: ps -aux |grep vmware-casa 如下图 (6)打开防火墙 在此选择清除防火墙规则:iptables -F (7)使用IDEA设置远程调试参数 IDEA的完整配置方法参考之前的文章《Zimbra漏洞调试环境搭建》。 0x03 常用知识 1.常用路径 目录:/usr/lib/VMware-casa/casa-web apps/web apps/ 路径:/storage/log/vcops/log/cas admin:/storage/v cops/user/conf/admin user . properties的密码哈希 数据库的密码位置:/var/VMware/vposgres/11/。pgpass 2.数据库连接 数据库密码内容示例: localhost:5432:vcopsdb:vcops:J//mjcgppviuggzeukihgee 9 localhost:5433:vcopsdb:vcops:keomg 4 cmn 0 jyd 7 naoed 1 HV localhost:5433:复制:vcopsrepl:keomg 4 cmn 0 jyd 7 naoed 1 HV 连接数据库1: /opt/VMware/vpostgres/11/bin/psql-h localhost-p 5432-d vcopsdb-U v cops j//mjcgppviuggzeukhgee 9 连接数据库2: /opt/VMware/vpostgres/11/bin/psql-h localhost-p 5433-d vcopsdb-U v cops keoMG4cmN 0jyD 7NAoED1HV 连接数据库3: /opt/VMware/vpostgres/11/bin/psql-h localhost-p 5433-d replication-U vcopsrepl keoMG4cmN 0jyD 7NAoED1HV 3.版本识别 识别方法: 通过api接口获取配置信息,从配置信息中导出详细的版本信息。 URL:3359/suite-API/docs/wadl . XML 回显的数据是xml格式的,版本信息会包含在getCurrentVersionOfServer中,如下图所示。 Python实现细节: 因为回显的数据是xml格式的,所以存在转义字符,所以在解析时首先处理转义字符。 示例代码: def转义(_str): _str=_str.replace(' ','') _str=_str.replace(' ','') _str=_str.replace(' ','') _str=_str.replace(' ',''') 返回_字符串 当使用re进行字符串匹配时,参数re。多行|re。因为数据交叉,所以需要添加DOTALL。 示例代码: pattern _ data=re . compile(r ' getcurrentversionofserver(。*?)’,re。多行|re。DOTALL) version data=pattern _ data . find all(escape(RES . text)) 完整的代码已经上传到github,地址如下: https://github . com/3g student/Homework-of-Python/blob/master/vRealizeOperationsManager _ getversion . py 0x04 小结 设置vRealize Operations Manager的漏洞调试环境后,我们可以开始了解漏洞。 留下回复
创建帐户或登录后发表意见