<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy!
**MongoDB** to **system zarządzania bazą danych** o **otwartym kodzie źródłowym**, który wykorzystuje **model bazy danych zorientowany na dokumenty** do obsługi różnych form danych. Oferuje elastyczność i skalowalność do zarządzania danymi nieustrukturyzowanymi lub półustrukturyzowanymi w aplikacjach takich jak analiza dużych zbiorów danych i zarządzanie treścią.
Aby rozpocząć proces wyliczania usługi MongoDB, możemy rozpocząć od skanowania portów. Możemy użyć narzędzi takich jak Nmap, Masscan lub Amap, aby sprawdzić, czy porty 27017 i 27018 są otwarte na docelowym hoście.
```bash
nmap -p 27017,27018 <adres_IP_docelowego_hosta>
```
#### Wykorzystanie narzędzi MongoDB
Po zidentyfikowaniu otwartych portów możemy użyć narzędzi MongoDB, takich jak `mongo` lub `mongodump`, aby uzyskać więcej informacji o usłudze MongoDB.
Istnieje wiele narzędzi automatycznego wyliczania, które mogą pomóc w identyfikacji usługi MongoDB i uzyskaniu dodatkowych informacji. Niektóre z tych narzędzi to:
Możemy użyć narzędzi automatycznego wyliczania, takich jak MongoDB Compass, aby zidentyfikować usługę MongoDB i uzyskać więcej informacji o jej konfiguracji.
```bash
mongodb-compass
```
### Wykorzystanie bazy danych
Po zidentyfikowaniu usługi MongoDB możemy wykorzystać różne techniki, takie jak wstrzykiwanie kodu JavaScript, aby uzyskać dostęp do bazy danych i przeprowadzić dalsze testy penetracyjne.
MongoDB jest popularnym systemem zarządzania bazą danych NoSQL. Port 27017 jest domyślnym portem, na którym MongoDB nasłuchuje połączenia.
---
##### Port 27018
---
Port 27018 jest używany przez MongoDB jako port drugiego rzędu. Jest to opcjonalny port, który może być skonfigurowany jako port replikacji lub port konfiguracyjny.
---
##### Automatyczne skanowanie portów 27017 i 27018
---
Automatyczne skanowanie portów 27017 i 27018 w celu znalezienia otwartych instancji MongoDB może być wykonane za pomocą narzędzi takich jak Nmap lub Masscan. Poniżej przedstawiono przykładowe polecenie Nmap:
```
nmap -p 27017,27018 <adres_IP_lub_przedział_IP>
```
---
##### Wykorzystanie narzędzi do eksploatacji
---
Po znalezieniu otwartej instancji MongoDB na porcie 27017 lub 27018, można wykorzystać narzędzia takie jak Mongo-Exploit-Server lub Mongo-Exploit-Client do przeprowadzenia ataku na bazę danych MongoDB.
Spośród powyższych elementów, identyfikator maszyny pozostanie taki sam, dopóki baza danych działa na tej samej fizycznej/wirtualnej maszynie. ID procesu zmieni się tylko w przypadku ponownego uruchomienia procesu MongoDB. Znacznik czasu zostanie zaktualizowany co sekundę. Jedynym wyzwaniem w zgadywaniu Object ID poprzez po prostu inkrementowanie wartości licznika i znacznika czasu jest fakt, że Mongo DB generuje Object ID i przypisuje je na poziomie systemu.
Narzędzie [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), na podstawie początkowego Object ID (możesz utworzyć konto i uzyskać początkowe ID), zwraca około 1000 prawdopodobnych Object ID, które mogłyby być przypisane do następnych obiektów, więc wystarczy je przetestować metodą bruteforce.
Jeśli jesteś rootem, możesz **modyfikować** plik **mongodb.conf**, aby nie wymagał uwierzytelniania (_noauth = true_) i **logować się bez poświadczeń**.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.