# 27017,27018 - Pentestiranje MongoDB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove! **Hakerski uvidi**\ Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja **Hakerske vesti u realnom vremenu**\ Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu **Najnovije objave**\ Budite informisani o najnovijim pokretanjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme **Pridružite nam se na** [**Discord-u**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas! ## Osnovne informacije **MongoDB** je **open source** sistem za upravljanje bazama podataka koji koristi **model baze podataka orijentisanog na dokumente** za obradu različitih oblika podataka. Nudi fleksibilnost i skalabilnost za upravljanje nestrukturiranim ili polu-strukturiranim podacima u aplikacijama poput analitike velikih podataka i upravljanja sadržajem. **Podrazumevani port:** 27017, 27018 ``` PORT STATE SERVICE VERSION 27017/tcp open mongodb MongoDB 2.6.9 2.6.9 ``` ## Enumeracija ### Ručna ```python from pymongo import MongoClient client = MongoClient(host, port, username=username, password=password) client.server_info() #Basic info #If you have admin access you can obtain more info admin = client.admin admin_info = admin.command("serverStatus") cursor = client.list_databases() for db in cursor: print(db) print(client[db["name"]].list_collection_names()) #If admin access, you could dump the database also ``` **Neki MongoDB komandi:** ```bash # Show all databases show dbs # Switch to a specific database use # Show all collections in the current database show collections # Insert a document into a collection db..insertOne({}) # Find documents in a collection db..find({}) # Update documents in a collection db..updateOne({}, {}) # Delete documents from a collection db..deleteOne({}) ``` **Napomena:** Zamijenite `` sa imenom odgovarajuće baze podataka, `` sa imenom odgovarajuće kolekcije, `` sa dokumentom koji želite umetnuti, `` sa upitom koji koristite za pretragu dokumenata i `` sa ažuriranjem koje želite primijeniti. ```bash show dbs use show collections db..find() #Dump the collection db..count() #Number of records of the collection db.current.find({"username":"admin"}) #Find in current db the username admin ``` ### Automatsko --- ### MongoDB --- #### MongoDB - 27017/27018 --- MongoDB je popularna baza podataka koja koristi JSON-sličan format za čuvanje podataka. MongoDB koristi TCP portove 27017 i 27018 za komunikaciju. --- #### Identifikacija --- Da biste identifikovali MongoDB server, možete koristiti naredbu `nmap`: ```plaintext nmap -p 27017,27018 ``` --- #### Napadi --- ##### Nepotpuna autentifikacija --- MongoDB može biti konfigurisan sa slabom autentifikacijom ili čak bez autentifikacije. To omogućava napadačima da pristupe bazi podataka bez pružanja pravih legitimacija. --- ##### Injekcija komandi --- MongoDB podržava JavaScript izvršavanje na serveru. To može dovesti do mogućnosti injekcije komandi, gde napadač može izvršiti proizvoljni kod na serveru. --- ##### DDoS napadi --- Napadači mogu izvršiti DDoS napade na MongoDB servere slanjem velikog broja zahteva zahtevajući resurse i dovodeći do preopterećenja servera. --- ##### Brute force napadi --- Napadači mogu pokušati da izvrše brute force napade na MongoDB servere pokušavajući različite kombinacije korisničkih imena i lozinki kako bi pristupili bazi podataka. --- #### Prevencija --- Da biste sprečili napade na MongoDB servere, preporučuje se sledeće: - Konfigurišite snažnu autentifikaciju za MongoDB servere. - Redovno ažurirajte MongoDB servere sa najnovijim sigurnosnim zakrpama. - Koristite firewall za ograničavanje pristupa MongoDB serverima samo na određene IP adrese. - Pratite logove MongoDB servera kako biste otkrili sumnjive aktivnosti. --- #### Zaključak --- MongoDB serveri mogu biti meta različitih napada, uključujući nepotpunu autentifikaciju, injekciju komandi, DDoS napade i brute force napade. Implementacija snažne autentifikacije i redovno ažuriranje servera su ključni koraci za sprečavanje ovih napada. ```bash nmap -sV --script "mongo* and default" -p 27017 #By default all the nmap mongo enumerate scripts are used ``` ### Shodan * Svi mongodb: `"informacije o mongodb serveru"` * Pretraga potpuno otvorenih mongodb servera: `"informacije o mongodb serveru" -"delimično omogućeno"` * Samo delimično omogućena autentifikacija: `"informacije o mongodb serveru" "delimično omogućeno"` ## Prijava Po defaultu, mongo ne zahteva lozinku.\ **Admin** je uobičajena mongo baza podataka. ```bash mongo mongo : mongo :/ mongo -u -p '' ``` Nmap skripta: _**mongodb-brute**_ će proveriti da li su potrebni pristupni podaci. ```bash nmap -n -sV --script mongodb-brute -p 27017 ``` ### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#mongo) Pogledajte unutar _/opt/bitnami/mongodb/mongodb.conf_ da biste saznali da li su potrebni pristupni podaci: ```bash grep "noauth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#" #Not needed grep "auth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#\|noauth" #Not needed ``` ## Predviđanje Mongo Objectid-a Primer [odavde](https://techkranti.com/idor-through-mongodb-object-ids-prediction/). Mongo Object ID-ovi su **12-bajtni heksadecimalni** nizovi: ![http://techidiocy.com/_id-objectid-in-mongodb/](../.gitbook/assets/id-and-objectids-in-mongodb.png) Na primer, evo kako možemo razložiti stvarni Object ID koji je vraćen od strane aplikacije: 5f2459ac9fa6dc2500314019 1. 5f2459ac: 1596217772 u decimalnom formatu = petak, 31. jul 2020. 17:49:32 2. 9fa6dc: Identifikator mašine 3. 2500: ID procesa 4. 314019: Inkrementalni brojač Od gore navedenih elemenata, identifikator mašine će ostati isti sve dok se baza podataka izvršava na istoj fizičkoj/virtualnoj mašini. ID procesa će se promeniti samo ako se proces MongoDB ponovo pokrene. Vremenska oznaka će se ažurirati svake sekunde. Jedini izazov u pogađanju Object ID-ova je jednostavno uvećavanje brojača i vrednosti vremenske oznake, jer Mongo DB generiše Object ID-ove i dodeljuje ih na sistemskom nivou. Alat [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), na osnovu početnog Object ID-a (možete kreirati nalog i dobiti početni ID), vraća oko 1000 verovatnih Object ID-ova koji bi mogli biti dodeljeni sledećim objektima, tako da ih samo treba isprobati metodom iscrpljivanja. ## Post Ako ste root, možete **izmeniti** fajl **mongodb.conf** tako da ne budu potrebne akreditacije (_noauth = true_) i **prijaviti se bez akreditacija**. ***
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove! **Hacking Insights**\ Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja **Real-Time Hack News**\ Budite u toku sa brzim svetom hakovanja putem vesti i saznanja u realnom vremenu **Latest Announcements**\ Budite informisani o najnovijim pokretanjima nagrada za pronalaženje bagova i važnim ažuriranjima platforme **Pridružite nam se na** [**Discord-u**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas!
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.