27017,27018 - Pentesting MongoDB
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
黑客见解 参与深入探讨黑客的刺激与挑战的内容
实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界
最新公告 了解最新的漏洞赏金计划和重要平台更新
今天就加入我们的 Discord,与顶尖黑客开始合作吧!
MongoDB 是一个 开源 数据库管理系统,使用 文档导向数据库模型 来处理多种形式的数据。它为管理非结构化或半结构化数据提供了灵活性和可扩展性,适用于大数据分析和内容管理等应用。默认端口: 27017, 27018
一些MongoDB命令:
所有mongodb: "mongodb server information"
搜索完全开放的mongodb服务器: "mongodb server information" -"partially enabled"
仅部分启用auth: "mongodb server information" "partially enabled"
默认情况下,mongo不需要密码。 Admin是一个常见的mongo数据库。
nmap脚本:mongodb-brute 将检查是否需要凭据。
查看 /opt/bitnami/mongodb/mongodb.conf 以了解是否需要凭据:
示例 来自这里。
Mongo 对象 ID 是 12 字节十六进制 字符串:
例如,以下是我们如何解析应用程序返回的实际对象 ID:5f2459ac9fa6dc2500314019
5f2459ac: 1596217772(十进制)= 2020年7月31日星期五 17:49:32
9fa6dc: 机器标识符
2500: 进程 ID
314019: 增量计数器
在上述元素中,机器标识符在数据库运行在同一物理/虚拟机上时将保持不变。进程 ID 仅在 MongoDB 进程重启时更改。时间戳每秒更新。通过简单地递增计数器和时间戳值来猜测对象 ID 的唯一挑战是 Mongo DB 在系统级别生成和分配对象 ID。
工具 https://github.com/andresriancho/mongo-objectid-predict,给定一个起始对象 ID(您可以创建一个帐户并获取起始 ID),它会返回大约 1000 个可能分配给下一个对象的对象 ID,因此您只需对它们进行暴力破解。
如果您是 root,您可以 修改 mongodb.conf 文件,以便不需要凭据(noauth = true)并 无需凭据登录。
加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
黑客见解 参与深入探讨黑客的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解,跟上快速变化的黑客世界
最新公告 了解最新的漏洞赏金启动和重要平台更新
加入我们 Discord,今天就开始与顶级黑客合作!
学习和实践 AWS 黑客攻击:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客攻击:HackTricks 培训 GCP 红队专家 (GRTE)