# 27017,27018 - MongoDB Pentesting
AWS hacklemeyi sıfırdan kahramana öğreninhtARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **bizi** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak HackTricks ve HackTricks Cloud** github depolarına PR göndererek katkıda bulunun.
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
**Hackleme İçgörüleri**\
Hackleme heyecanını ve zorluklarını ele alan içeriklerle etkileşime girin
**Gerçek Zamanlı Hack Haberleri**\
Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
**En Son Duyurular**\
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliğine başlayın!
## Temel Bilgiler
**MongoDB**, çeşitli veri biçimlerini işlemek için **belge odaklı veritabanı modeli** kullanan bir **açık kaynaklı** veritabanı yönetim sistemidir. Büyük veri analitiği ve içerik yönetimi gibi uygulamalarda yapısal olmayan veya yarı yapısal verileri yönetmek için esneklik ve ölçeklenebilirlik sunar. **Varsayılan port:** 27017, 27018
```
PORT STATE SERVICE VERSION
27017/tcp open mongodb MongoDB 2.6.9 2.6.9
```
## Numaralandırma
### Manuel
```python
from pymongo import MongoClient
client = MongoClient(host, port, username=username, password=password)
client.server_info() #Basic info
#If you have admin access you can obtain more info
admin = client.admin
admin_info = admin.command("serverStatus")
cursor = client.list_databases()
for db in cursor:
print(db)
print(client[db["name"]].list_collection_names())
#If admin access, you could dump the database also
```
**Bazı MongoDB komutları:**
```bash
show dbs
use
show collections
db..find() #Dump the collection
db..count() #Number of records of the collection
db.current.find({"username":"admin"}) #Find in current db the username admin
```
### Otomatik
```bash
nmap -sV --script "mongo* and default" -p 27017 #By default all the nmap mongo enumerate scripts are used
```
### Shodan
* Tüm mongodb: `"mongodb sunucu bilgisi"`
* Tamamen açık mongodb sunucularını arayın: `"mongodb sunucu bilgisi" -"kısmen etkin"`
* Yalnızca kısmen kimlik doğrulamayı etkinleştirin: `"mongodb sunucu bilgisi" "kısmen etkin"`
## Giriş
Varsayılan olarak mongo şifre gerektirmez.\
**Admin**, yaygın bir mongo veritabanıdır.
```bash
mongo
mongo :
mongo :/
mongo -u -p ''
```
Nmap betiği: _**mongodb-brute**_, kimlik bilgilerinin gerekip gerekmediğini kontrol edecektir.
```bash
nmap -n -sV --script mongodb-brute -p 27017
```
### [**Kaba kuvvet**](../generic-methodologies-and-resources/brute-force.md#mongo)
Kimlik bilgilerinin gerekip gerekmediğini öğrenmek için _/opt/bitnami/mongodb/mongodb.conf_ dosyasına bakın:
```bash
grep "noauth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#" #Not needed
grep "auth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#\|noauth" #Not needed
```
## Mongo Objectid Tahmini
Örnek [buradan](https://techkranti.com/idor-through-mongodb-object-ids-prediction/).
Mongo Object ID'leri **12 baytlık onaltılık** dizilerdir:
![http://techidiocy.com/\_id-objectid-in-mongodb/](../.gitbook/assets/id-and-ObjectIds-in-MongoDB.png)
Örneğin, bir uygulama tarafından döndürülen gerçek bir Object ID'yi nasıl analiz edebileceğimizi görelim: 5f2459ac9fa6dc2500314019
1. 5f2459ac: 1596217772 ondalıkta = Cuma, 31 Temmuz 2020 17:49:32
2. 9fa6dc: Makine Tanımlayıcı
3. 2500: İşlem Kimliği
4. 314019: Artan sayaç
Yukarıdaki unsurlardan, makine tanımlayıcısı veritabanı aynı fiziksel/virüs makinesinde çalıştığı sürece aynı kalacaktır. İşlem Kimliği yalnızca MongoDB işlemi yeniden başlatıldığında değişecektir. Zaman damgası her saniyede güncellenecektir. Sadece sayaç ve zaman damgası değerlerini basitçe artırarak Object ID'leri tahmin etmede tek zorluk, Mongo DB'nin Object ID'leri oluşturduğu ve Object ID'leri sistem düzeyinde atadığı gerçeğidir.
[https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict) aracı, başlangıç Object ID'si verildiğinde (bir hesap oluşturabilir ve bir başlangıç ID alabilirsiniz), bir sonraki nesnelere atandığı tahmin edilebilecek yaklaşık 1000 Object ID döndürür, bu yüzden sadece onları kaba kuvvetle çözmeniz gerekir.
## Gönderi
Root kullanıcısıysanız, **mongodb.conf** dosyasını değiştirerek kimlik bilgilerine ihtiyaç duyulmadan (_noauth = true_) **giriş yapabilirsiniz**.
***
Deneyimli hackerlar ve hata avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
**Hacking İçgörüleri**\
Hacking'in heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin
**Gerçek Zamanlı Hack Haberleri**\
Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
**En Son Duyurular**\
Yeni hata avcılıklarının başlatılması ve önemli platform güncellemeleri hakkında bilgi edinin
**Bize Katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliğine başlayın!