Port 27017 - MongoDB Pentesting
Mongo Database Enumeration

Connexion à la base de données MongoDB (port 27017 ouvert) :

user: admin
password : IppsecSaysPleaseSubscribe

Mongo DB RCE
Le script app.js exécute des commandes système provenant des documents MongoDB (via doc.cmd). Cela présente une vulnérabilité critique, car des commandes arbitraires peuvent être injectées et exécutées.

Pour confirmer que nous pouvons exécuter des commandes via MongoDB
Créer un serveur web local
Sur la machine attaquante, lancez un serveur web pour observer les requêtes :
Insérer une commande de test dans la collection tasks
Dans MongoDB, insérez une commande qui effectue une requête HTTP vers votre machine attaquante
Observer les requêtes
Si vous voyez une requête dans les logs du serveur web, cela confirme que les commandes sont exécutées.

on lance un revrselll
on se met en ecoute port 443
Lancer un Reverse Shell
Configurer un écouteur sur le port 443 Sur la machine attaquante :
Insérer une commande de reverse shell
Dans MongoDB, insérez une commande pour établir un reverse shell :
Connexion réussie Une fois la commande exécutée, vous obtenez un shell interactif sur la machine cible sous l'utilisateur tom.

Mis à jour
Ce contenu vous a-t-il été utile ?