* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
**HackenProof est la plateforme des primes de bugs cryptographiques.**
**Obtenez des récompenses sans délai**\
Les primes HackenProof sont lancées uniquement lorsque les clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.
MongoDB est un système de gestion de base de données (SGBD) [open source](https://whatis.techtarget.com/definition/open-source) qui utilise un modèle de base de données orienté documents et prend en charge diverses formes de données. (De [ici](https://searchdatamanagement.techtarget.com/definition/MongoDB))
MongoDB est une base de données NoSQL populaire utilisée par de nombreuses applications. Lors de l'énumération manuelle d'une instance MongoDB, vous pouvez utiliser les étapes suivantes :
1.**Recherche de l'adresse IP** : Utilisez des outils tels que `ping` ou `nmap` pour trouver l'adresse IP de l'instance MongoDB.
2.**Vérification des ports** : Utilisez un scanner de ports pour vérifier si les ports 27017 et 27018 sont ouverts sur l'adresse IP cible. Ces ports sont généralement utilisés par MongoDB.
3.**Connexion à l'instance MongoDB** : Utilisez la commande `mongo` pour vous connecter à l'instance MongoDB en spécifiant l'adresse IP et le port. Par exemple : `mongo 192.168.0.1:27017`.
4.**Vérification des bases de données** : Une fois connecté à l'instance MongoDB, utilisez la commande `show dbs` pour afficher les bases de données disponibles.
5.**Exploration des collections** : Utilisez la commande `use <database>` pour sélectionner une base de données spécifique, puis utilisez `show collections` pour afficher les collections disponibles dans cette base de données.
6.**Affichage des documents** : Utilisez la commande `db.<collection>.find()` pour afficher les documents stockés dans une collection spécifique.
7.**Analyse des résultats** : Analysez les résultats obtenus pour identifier des informations sensibles ou des vulnérabilités potentielles.
Il est important de noter que l'énumération manuelle peut être un processus long et fastidieux, en particulier si l'instance MongoDB contient de nombreuses bases de données et collections. Dans de tels cas, il peut être plus efficace d'utiliser des outils d'énumération automatisés.
MongoDB is a popular NoSQL database that is widely used in web applications. It uses a binary protocol for communication between the client and the server. By default, MongoDB listens on port 27017 for client connections and on port 27018 for internal cluster communication.
During a penetration test, it is important to check if MongoDB is running on these default ports and if it is vulnerable to any known exploits. One way to automate this process is by using a port scanning tool like Nmap.
Nmap is a powerful and versatile tool that can be used to scan networks and discover open ports on remote systems. To scan for MongoDB instances, you can use the following command:
```
nmap -p 27017,27018 <target>
```
Replace `<target>` with the IP address or hostname of the target system. This command will scan for open ports 27017 and 27018 on the target system.
If MongoDB is running on these ports, you can proceed to further test for vulnerabilities and misconfigurations. There are several tools available for MongoDB pentesting, such as Mongoaudit and Nosqlmap, which can help identify potential security issues.
Remember to always obtain proper authorization before conducting any penetration testing activities. Unauthorized access to systems or networks is illegal and unethical.
Parmi les éléments ci-dessus, l'identifiant de machine restera le même tant que la base de données exécutera la même machine physique/virtuelle. L'identifiant de processus ne changera que si le processus MongoDB est redémarré. Le timestamp sera mis à jour chaque seconde. Le seul défi pour deviner les Object IDs en incrémentant simplement les valeurs du compteur et du timestamp est le fait que Mongo DB génère les Object IDs et attribue les Object IDs au niveau du système.
L'outil [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), étant donné un Object ID de départ (vous pouvez créer un compte et obtenir un ID de départ), renvoie environ 1000 Object IDs probables qui auraient pu être attribués aux objets suivants, il vous suffit donc de les bruteforcer.
Si vous êtes root, vous pouvez **modifier** le fichier **mongodb.conf** afin de ne pas avoir besoin d'informations d'identification (_noauth = true_) et de **vous connecter sans informations d'identification**.
Les primes HackenProof ne sont lancées que lorsque leurs clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bug.
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous souhaitez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).