<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
**MongoDB** ist ein **Open-Source**-Datenbankmanagementsystem, das ein **dokumentenorientiertes Datenbankmodell** verwendet, um verschiedene Formen von Daten zu verarbeiten. Es bietet Flexibilität und Skalierbarkeit für die Verwaltung von unstrukturierten oder halbstrukturierten Daten in Anwendungen wie Big Data-Analyse und Content-Management.
MongoDB is a popular NoSQL database that is widely used in web applications. It uses a binary protocol for communication between the client and the server. By default, MongoDB listens on port 27017 for incoming connections.
#### MongoDB Information Gathering
Before attempting any attacks on a MongoDB server, it is important to gather as much information as possible about the target. This can be done using various tools and techniques.
Banner grabbing is a technique used to gather information about a service by examining the banner or response sent by the server. This can be done using tools like `telnet` or `nc` (netcat).
Nmap is a powerful network scanning tool that can be used to discover open ports and gather information about the services running on those ports. The following command can be used to scan for open MongoDB ports:
Shodan is a search engine for internet-connected devices. It can be used to search for MongoDB servers and gather information about them. The following query can be used to search for MongoDB servers:
```
port:27017
```
#### MongoDB Exploitation
Once enough information has been gathered about the target MongoDB server, various exploitation techniques can be used to gain unauthorized access or extract sensitive information.
##### Default Credentials
MongoDB installations often come with default credentials that are not changed by the users. It is important to check if the default credentials are still in use. The following command can be used to attempt a login using the default credentials:
```bash
$ mongo <target_ip>:27017
```
##### Brute-Force Attacks
If default credentials are not found, a brute-force attack can be attempted to guess the username and password combination. Tools like `hydra` or `medusa` can be used for this purpose.
Injection attacks can be used to exploit vulnerabilities in the MongoDB query language. This can allow an attacker to execute arbitrary commands or extract sensitive information from the database. Tools like `NoSQLMap` can be used for this purpose.
Von den oben genannten Elementen bleibt die Maschinenkennung so lange gleich, wie die Datenbank auf der gleichen physischen/virtuellen Maschine läuft. Die Prozess-ID ändert sich nur, wenn der MongoDB-Prozess neu gestartet wird. Der Zeitstempel wird jede Sekunde aktualisiert. Die einzige Herausforderung beim Raten von Object IDs durch einfaches Inkrementieren des Zähler- und Zeitstempelwerts besteht darin, dass Mongo DB Object IDs generiert und Object IDs auf Systemebene zuweist.
Das Tool [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict) sendet bei Angabe einer Start-Object-ID (Sie können ein Konto erstellen und eine Start-ID erhalten) etwa 1000 wahrscheinliche Object IDs zurück, die möglicherweise den nächsten Objekten zugewiesen wurden. Sie müssen sie nur per Brute-Force ausprobieren.
Wenn Sie root sind, können Sie die **mongodb.conf**-Datei **ändern**, sodass keine Anmeldeinformationen erforderlich sind (_noauth = true_) und **ohne Anmeldeinformationen** angemeldet werden kann.
Treten Sie dem [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)-Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder folgen Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repos senden.