# 27017,27018 - Testowanie penetracyjne MongoDB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami nagród za błędy! **Spostrzeżenia dotyczące hakerstwa**\ Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa **Aktualności na żywo o hakerstwie**\ Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom **Najnowsze ogłoszenia**\ Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy **Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś! ## Podstawowe informacje **MongoDB** to **system zarządzania bazą danych** o **otwartym kodzie źródłowym**, który wykorzystuje **model bazy danych zorientowany na dokumenty** do obsługi różnych form danych. Oferuje elastyczność i skalowalność do zarządzania danymi nieustrukturyzowanymi lub półustrukturyzowanymi w aplikacjach takich jak analiza dużych zbiorów danych i zarządzanie treścią. **Domyślny port:** 27017, 27018 ``` PORT STATE SERVICE VERSION 27017/tcp open mongodb MongoDB 2.6.9 2.6.9 ``` ### Ręczne wyliczanie #### Port Scan Aby rozpocząć proces wyliczania usługi MongoDB, możemy rozpocząć od skanowania portów. Możemy użyć narzędzi takich jak Nmap, Masscan lub Amap, aby sprawdzić, czy porty 27017 i 27018 są otwarte na docelowym hoście. ```bash nmap -p 27017,27018 ``` #### Wykorzystanie narzędzi MongoDB Po zidentyfikowaniu otwartych portów możemy użyć narzędzi MongoDB, takich jak `mongo` lub `mongodump`, aby uzyskać więcej informacji o usłudze MongoDB. ```bash mongo --host --port 27017 ``` ### Automatyczne #### Wykorzystanie narzędzi automatycznego wyliczania Istnieje wiele narzędzi automatycznego wyliczania, które mogą pomóc w identyfikacji usługi MongoDB i uzyskaniu dodatkowych informacji. Niektóre z tych narzędzi to: - **MongoDB Compass**: Narzędzie graficzne do zarządzania i wyliczania MongoDB. - **MongoDB Enumeration Script**: Skrypt Pythona, który automatycznie wylicza usługę MongoDB i przeprowadza podstawowe testy penetracyjne. - **MongoDB Exploit Framework**: Framework do automatycznego wyliczania i eksploitowania usługi MongoDB. #### Wykorzystanie narzędzi automatycznego wyliczania Możemy użyć narzędzi automatycznego wyliczania, takich jak MongoDB Compass, aby zidentyfikować usługę MongoDB i uzyskać więcej informacji o jej konfiguracji. ```bash mongodb-compass ``` ### Wykorzystanie bazy danych Po zidentyfikowaniu usługi MongoDB możemy wykorzystać różne techniki, takie jak wstrzykiwanie kodu JavaScript, aby uzyskać dostęp do bazy danych i przeprowadzić dalsze testy penetracyjne. ```python from pymongo import MongoClient client = MongoClient(host, port, username=username, password=password) client.server_info() #Basic info #If you have admin access you can obtain more info admin = client.admin admin_info = admin.command("serverStatus") cursor = client.list_databases() for db in cursor: print(db) print(client[db["name"]].list_collection_names()) #If admin access, you could dump the database also ``` **Niektóre polecenia MongoDB:** ```bash show dbs use show collections db..find() #Dump the collection db..count() #Number of records of the collection db.current.find({"username":"admin"}) #Find in current db the username admin ``` ### Automatyczne --- #### MongoDB --- ##### Port 27017 --- MongoDB jest popularnym systemem zarządzania bazą danych NoSQL. Port 27017 jest domyślnym portem, na którym MongoDB nasłuchuje połączenia. --- ##### Port 27018 --- Port 27018 jest używany przez MongoDB jako port drugiego rzędu. Jest to opcjonalny port, który może być skonfigurowany jako port replikacji lub port konfiguracyjny. --- ##### Automatyczne skanowanie portów 27017 i 27018 --- Automatyczne skanowanie portów 27017 i 27018 w celu znalezienia otwartych instancji MongoDB może być wykonane za pomocą narzędzi takich jak Nmap lub Masscan. Poniżej przedstawiono przykładowe polecenie Nmap: ``` nmap -p 27017,27018 ``` --- ##### Wykorzystanie narzędzi do eksploatacji --- Po znalezieniu otwartej instancji MongoDB na porcie 27017 lub 27018, można wykorzystać narzędzia takie jak Mongo-Exploit-Server lub Mongo-Exploit-Client do przeprowadzenia ataku na bazę danych MongoDB. ```bash nmap -sV --script "mongo* and default" -p 27017 #By default all the nmap mongo enumerate scripts are used ``` ### Shodan * Wszystkie mongodb: `"informacje o serwerze mongodb"` * Szukaj pełnych otwartych serwerów mongodb: `"informacje o serwerze mongodb" -"częściowo włączone"` * Tylko częściowo włącz uwierzytelnianie: `"informacje o serwerze mongodb" "częściowo włączone"` ## Logowanie Domyślnie mongo nie wymaga hasła.\ **Admin** to powszechna baza danych mongo. ```bash mongo mongo : mongo :/ mongo -u -p '' ``` Skrypt nmap: _**mongodb-brute**_ sprawdzi, czy wymagane są poświadczenia. ```bash nmap -n -sV --script mongodb-brute -p 27017 ``` ### [**Atak siłowy**](../generic-methodologies-and-resources/brute-force.md#mongo) Sprawdź zawartość pliku _/opt/bitnami/mongodb/mongodb.conf_, aby dowiedzieć się, czy wymagane są poświadczenia: ```bash grep "noauth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#" #Not needed grep "auth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#\|noauth" #Not needed ``` ## Przewidywanie Mongo Objectid Przykład [stąd](https://techkranti.com/idor-through-mongodb-object-ids-prediction/). Mongo Object ID to **12-znakowe szesnastkowe** ciągi: ![http://techidiocy.com/_id-objectid-in-mongodb/](../.gitbook/assets/id-and-objectids-in-mongodb.png) Na przykład, tak można rozłożyć rzeczywisty Object ID zwrócony przez aplikację: 5f2459ac9fa6dc2500314019 1. 5f2459ac: 1596217772 w systemie dziesiętnym = piątek, 31 lipca 2020, 17:49:32 2. 9fa6dc: Identyfikator maszyny 3. 2500: ID procesu 4. 314019: Licznik przyrostowy Spośród powyższych elementów, identyfikator maszyny pozostanie taki sam, dopóki baza danych działa na tej samej fizycznej/wirtualnej maszynie. ID procesu zmieni się tylko w przypadku ponownego uruchomienia procesu MongoDB. Znacznik czasu zostanie zaktualizowany co sekundę. Jedynym wyzwaniem w zgadywaniu Object ID poprzez po prostu inkrementowanie wartości licznika i znacznika czasu jest fakt, że Mongo DB generuje Object ID i przypisuje je na poziomie systemu. Narzędzie [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), na podstawie początkowego Object ID (możesz utworzyć konto i uzyskać początkowe ID), zwraca około 1000 prawdopodobnych Object ID, które mogłyby być przypisane do następnych obiektów, więc wystarczy je przetestować metodą bruteforce. ## Post Jeśli jesteś rootem, możesz **modyfikować** plik **mongodb.conf**, aby nie wymagał uwierzytelniania (_noauth = true_) i **logować się bez poświadczeń**. ***
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów! **Wgląd w Hacking**\ Zajmuj się treściami, które zagłębiają się w emocje i wyzwania związane z hakowaniem **Aktualności na żywo o Hackingu**\ Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnym wiadomościom i wglądom **Najnowsze Ogłoszenia**\ Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy **Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.