freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具
2024-12-17 17:34:45
所属地 安徽省

一、简介

jumpserver作为运维必备的神器,是大家喜闻乐见的攻击对象。新版本的加密改为国密之后,解密困难。而该工具的作者在一次授权的实战中又遇到了该堡垒机,故jumpserver_decrypto诞生了。
jumpserver_decrypto 是一个专门用于解密 Jumpserver 配置的开源工具。它能够帮助用户安全地访问和管理他们的 Jumpserver 系统,特别是在需要恢复或修改配置时。

二、工具下载

git clone https://github.com/yigexiaoyunwei/jumpserver_decrypto

三、安装依赖

pip3 install -r requirements.txt

四、主要功能

解密 Jumpserver 数据库中的 secret 代码,包括当前使用国密算法加密的最新版本。

内置适配了jumpserver v2 v3 v4 版本的加密方式!

image-20241115153814941.png

五、工具使用

1、针对mysql数据库

拿到拥有mysql数据库的jumpserver之后,导出其数据库。

mysqldump -u username -p password -h hostname jumpserver > jumpserver.sql

数据库的密码一般在

/opt/jumpserver/config/config.txt

本地恢复

curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
systemctl enable docker && systemctl start docker
docker run --name mysql -e MYSQL_ROOT_PASSWORD=root -p 3306:3306 -d mysql:5.7
docker cp jumpserver.sql mysql:/root
docker exec -it mysql bash
mysql -uroot -proot 
create database jumpserver;
use jumpserver;
source /root/jumpserver.sql;

此时直接配置config.py写入本地的mysql信息,即可对目标的_secret进行解密。

image

image

python3 main.py

执行脚本,就可以在相同路径下得到jumpserver.csv,包含了明文的账号密码等信息。直接打开csv文件即可。

image

其中username为账号,secret_type为加密类型,可解密ssh密码与rsa秘钥,secret为解密后的秘钥。其他字段不再解释。

2、针对postgresql数据库

如果遇到了postgresql,可以使用(白嫖)商业化产品来进行转换 https://hevodata.com

任意一个邮箱接码注册就可以使用了,后续用户名手机号啥的随便填就行,能白嫖15天。

迁移需要一个公网可访问的数据源postgresql和要导入的目标mysql。

image

记得全选要迁移的数据

image

此时会自动把postgresql的数据转换成mysql的数据。之后的步骤和mysql一样。

# 渗透测试 # web安全 # 数据安全 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录