27017,27018 - Pentesting MongoDB
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
MongoDB एक ओपन सोर्स डेटाबेस प्रबंधन प्रणाली है जो डॉक्यूमेंट-ओरिएंटेड डेटाबेस मॉडल का उपयोग करती है ताकि विभिन्न प्रकार के डेटा को संभाला जा सके। यह अनस्ट्रक्चर्ड या सेमी-स्ट्रक्चर्ड डेटा को प्रबंधित करने के लिए लचीलापन और स्केलेबिलिटी प्रदान करती है, जैसे कि बड़े डेटा एनालिटिक्स और सामग्री प्रबंधन में। डिफ़ॉल्ट पोर्ट: 27017, 27018
कुछ MongoDB कमांड:
सभी mongodb: "mongodb server information"
पूर्ण रूप से खुले mongodb सर्वरों के लिए खोजें: "mongodb server information" -"partially enabled"
केवल आंशिक रूप से प्रमाणीकरण सक्षम करें: "mongodb server information" "partially enabled"
डिफ़ॉल्ट रूप से mongo पासवर्ड की आवश्यकता नहीं है। Admin एक सामान्य mongo डेटाबेस है।
nmap स्क्रिप्ट: mongodb-brute यह जांचेगा कि क्या क्रेडेंशियल्स की आवश्यकता है।
//opt/bitnami/mongodb/mongodb.conf_ के अंदर देखें कि क्या क्रेडेंशियल्स की आवश्यकता है:
Example from here.
Mongo Object IDs 12-बाइट हेक्साडेसिमल स्ट्रिंग हैं:
उदाहरण के लिए, यहाँ एक वास्तविक Object ID है जो एक एप्लिकेशन द्वारा लौटाया गया: 5f2459ac9fa6dc2500314019
5f2459ac: 1596217772 दशमलव में = शुक्रवार, 31 जुलाई 2020 17:49:32
9fa6dc: मशीन पहचानकर्ता
2500: प्रक्रिया ID
314019: एक वृद्धि काउंटर
उपरोक्त तत्वों में, मशीन पहचानकर्ता तब तक समान रहेगा जब तक डेटाबेस उसी भौतिक/वर्चुअल मशीन पर चल रहा है। प्रक्रिया ID केवल तब बदलेगी जब MongoDB प्रक्रिया को पुनः प्रारंभ किया जाएगा। टाइमस्टैम्प हर सेकंड अपडेट होगा। केवल चुनौती Object IDs का अनुमान लगाने में काउंटर और टाइमस्टैम्प मानों को सरलता से बढ़ाना है, यह तथ्य है कि Mongo DB सिस्टम स्तर पर Object IDs उत्पन्न करता है और असाइन करता है।
उपकरण https://github.com/andresriancho/mongo-objectid-predict, एक प्रारंभिक Object ID (आप एक खाता बना सकते हैं और एक प्रारंभिक ID प्राप्त कर सकते हैं) दिया गया, यह लगभग 1000 संभावित Object IDs वापस भेजता है जो संभवतः अगले ऑब्जेक्ट्स को असाइन किए जा सकते थे, इसलिए आपको बस उन्हें ब्रूटफोर्स करना है।
यदि आप रूट हैं तो आप mongodb.conf फ़ाइल को संशोधित कर सकते हैं ताकि कोई क्रेडेंशियल की आवश्यकता न हो (noauth = true) और क्रेडेंशियल के बिना लॉगिन करें।
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)