27017,27018 - Pentesting MongoDB
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün en iyi hackerlarla işbirliği yapmaya başlamak için Discord'da bize katılın!
MongoDB, çeşitli veri biçimlerini işlemek için belge odaklı veritabanı modeli kullanan açık kaynak bir veritabanı yönetim sistemidir. Yapısal olmayan veya yarı yapısal verileri büyük veri analitiği ve içerik yönetimi gibi uygulamalarda yönetmek için esneklik ve ölçeklenebilirlik sunar. Varsayılan port: 27017, 27018
Bazı MongoDB komutları:
Tüm mongodb: "mongodb server information"
Tamamen açık mongodb sunucularını arayın: "mongodb server information" -"partially enabled"
Sadece kısmen kimlik doğrulama etkin: "mongodb server information" "partially enabled"
Varsayılan olarak mongo şifre gerektirmez. Admin yaygın bir mongo veritabanıdır.
nmap betiği: mongodb-brute kimlik bilgilerine ihtiyaç olup olmadığını kontrol edecektir.
Kimlik bilgilerine ihtiyaç olup olmadığını öğrenmek için /opt/bitnami/mongodb/mongodb.conf dosyasına bakın:
Örnek buradan alınmıştır.
Mongo Object ID'leri 12 baytlık onaltılık dizelerdir:
Örneğin, bir uygulama tarafından döndürülen gerçek bir Object ID'yi nasıl parçalayabileceğimize bakalım: 5f2459ac9fa6dc2500314019
5f2459ac: 1596217772 ondalık = Cuma, 31 Temmuz 2020 17:49:32
9fa6dc: Makine Tanımlayıcı
2500: Süreç ID'si
314019: Artan bir sayaç
Yukarıdaki öğelerden, makine tanımlayıcısı, veritabanı aynı fiziksel/sanal makinede çalıştığı sürece aynı kalacaktır. Süreç ID'si yalnızca MongoDB süreci yeniden başlatıldığında değişecektir. Zaman damgası her saniye güncellenecektir. Object ID'leri tahmin etmenin tek zorluğu, sayaç ve zaman damgası değerlerini basitçe artırmak, Mongo DB'nin Object ID'leri oluşturması ve sistem düzeyinde atamasıdır.
Araç https://github.com/andresriancho/mongo-objectid-predict, başlangıç Object ID'si verildiğinde (bir hesap oluşturabilir ve bir başlangıç ID'si alabilirsiniz), muhtemel olarak bir sonraki nesnelere atanmış olabilecek yaklaşık 1000 olası Object ID'si geri gönderir, böylece bunları brute force ile denemeniz yeterlidir.
Eğer root iseniz, mongodb.conf dosyasını değiştirebilirsiniz böylece kimlik bilgilerine ihtiyaç duyulmaz (noauth = true) ve kimlik bilgisi olmadan giriş yapabilirsiniz.
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün en iyi hackerlarla işbirliği yapmak için Discord 'a katılın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)