# 27017,27018 - Pentesting MongoDB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Obtenha o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
Junte-se ao servidor [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para se comunicar com hackers experientes e caçadores de recompensas por bugs! **Percepções de Hacking**\ Engaje-se com conteúdo que explora a emoção e os desafios do hacking **Notícias de Hacking em Tempo Real**\ Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real **Últimos Anúncios**\ Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma **Junte-se a nós no** [**Discord**](https://discord.com/invite/N3FrSbmwdy) e comece a colaborar com os melhores hackers hoje! ## Informações Básicas **MongoDB** é um sistema de gerenciamento de banco de dados **open source** que utiliza um **modelo de banco de dados orientado a documentos** para lidar com diferentes formas de dados. Oferece flexibilidade e escalabilidade para gerenciar dados não estruturados ou semi-estruturados em aplicativos como análise de big data e gerenciamento de conteúdo. **Porta padrão:** 27017, 27018 ``` PORT STATE SERVICE VERSION 27017/tcp open mongodb MongoDB 2.6.9 2.6.9 ``` ## Enumeração ### Manual ```python from pymongo import MongoClient client = MongoClient(host, port, username=username, password=password) client.server_info() #Basic info #If you have admin access you can obtain more info admin = client.admin admin_info = admin.command("serverStatus") cursor = client.list_databases() for db in cursor: print(db) print(client[db["name"]].list_collection_names()) #If admin access, you could dump the database also ``` **Alguns comandos do MongoDB:** ```bash show dbs use show collections db..find() #Dump the collection db..count() #Number of records of the collection db.current.find({"username":"admin"}) #Find in current db the username admin ``` ### Automático ```bash nmap -sV --script "mongo* and default" -p 27017 #By default all the nmap mongo enumerate scripts are used ``` ### Shodan * Todos os mongodb: `"informações do servidor mongodb"` * Buscar por servidores mongodb totalmente abertos: `"informações do servidor mongodb" -"parcialmente habilitado"` * Apenas autenticação parcialmente habilitada: `"informações do servidor mongodb" "parcialmente habilitado"` ## Login Por padrão, o mongo não requer senha.\ **Admin** é um banco de dados mongo comum. ```bash mongo mongo : mongo :/ mongo -u -p '' ``` O script nmap: _**mongodb-brute**_ irá verificar se são necessárias credenciais. ```bash nmap -n -sV --script mongodb-brute -p 27017 ``` ### [**Ataque de força bruta**](../generic-methodologies-and-resources/brute-force.md#mongo) Olhe dentro de _/opt/bitnami/mongodb/mongodb.conf_ para saber se são necessárias credenciais: ```bash grep "noauth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#" #Not needed grep "auth.*true" /opt/bitnami/mongodb/mongodb.conf | grep -v "^#\|noauth" #Not needed ``` ## Previsão de Mongo Objectid Exemplo [daqui](https://techkranti.com/idor-through-mongodb-object-ids-prediction/). Os IDs de objetos do Mongo são strings hexadecimais de **12 bytes**: ![http://techidiocy.com/_id-objectid-in-mongodb/](../.gitbook/assets/id-and-objectids-in-mongodb.png) Por exemplo, aqui está como podemos analisar um ID de objeto real retornado por um aplicativo: 5f2459ac9fa6dc2500314019 1. 5f2459ac: 1596217772 em decimal = Sexta-feira, 31 de julho de 2020 17:49:32 2. 9fa6dc: Identificador da máquina 3. 2500: ID do processo 4. 314019: Um contador incremental Dos elementos acima, o identificador da máquina permanecerá o mesmo enquanto o banco de dados estiver sendo executado na mesma máquina física/virtual. O ID do processo só mudará se o processo do MongoDB for reiniciado. O carimbo de data/hora será atualizado a cada segundo. O único desafio em adivinhar IDs de objetos simplesmente incrementando o contador e os valores de carimbo de data/hora, é o fato de que o Mongo DB gera IDs de objetos e atribui IDs de objetos em nível de sistema. A ferramenta [https://github.com/andresriancho/mongo-objectid-predict](https://github.com/andresriancho/mongo-objectid-predict), dado um ID de objeto inicial (você pode criar uma conta e obter um ID inicial), retorna cerca de 1000 IDs de objetos prováveis que poderiam ter sido atribuídos aos próximos objetos, então você só precisa forçá-los. ## Post Se você é root, você pode **modificar** o arquivo **mongodb.conf** para que não sejam necessárias credenciais (_noauth = true_) e **fazer login sem credenciais**. ***
Junte-se ao servidor [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para se comunicar com hackers experientes e caçadores de bugs! **Percepções de Hacking**\ Engaje-se com conteúdo que mergulha na emoção e desafios do hacking **Notícias de Hacking em Tempo Real**\ Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real **Últimos Anúncios**\ Fique informado sobre os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma **Junte-se a nós no** [**Discord**](https://discord.com/invite/N3FrSbmwdy) e comece a colaborar com os melhores hackers hoje!