MongoDB未授权访问漏洞

》》》漏洞原因《《《
造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。

步骤一:在Kali上执行以下命令搭建起MongoDB的漏洞环境...

拉取镜像:docker pull mongo
启动镜像docker run -d -p 27017:27017  mongo
查看镜像:docker ps -a

 

步骤二:使用Nmap的插件脚本进行扫描.发现存在未授权访问漏洞.

#扫描命令
nmap-p 27017 --script mongodb-info 192.168.87.128

 

 步骤三:也可尝试使用MSF中的模块进行漏洞测试.不需要认证即可直接连接.

msfconsole
use auxiliary/scanner/mongodb/mongodb_loginshow options
set rhosts 192.168.30.138 
set threads 15
exploit

 

 

 

步骤四:即存在未授权访问漏洞使用Navicat进行连接. 

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值