Port 27017 - MongoDB Pentesting

Mongo Database Enumeration

Connexion à la base de données MongoDB (port 27017 ouvert) :

  • user: admin

  • password : IppsecSaysPleaseSubscribe

Mongo DB RCE

Le script app.js exécute des commandes système provenant des documents MongoDB (via doc.cmd). Cela présente une vulnérabilité critique, car des commandes arbitraires peuvent être injectées et exécutées.

Pour confirmer que nous pouvons exécuter des commandes via MongoDB

Créer un serveur web local

Sur la machine attaquante, lancez un serveur web pour observer les requêtes :

Insérer une commande de test dans la collection tasks

Dans MongoDB, insérez une commande qui effectue une requête HTTP vers votre machine attaquante

Observer les requêtes

Si vous voyez une requête dans les logs du serveur web, cela confirme que les commandes sont exécutées.

on lance un revrselll

on se met en ecoute port 443

Lancer un Reverse Shell

Configurer un écouteur sur le port 443 Sur la machine attaquante :

Insérer une commande de reverse shell

Dans MongoDB, insérez une commande pour établir un reverse shell :

Connexion réussie Une fois la commande exécutée, vous obtenez un shell interactif sur la machine cible sous l'utilisateur tom.

Mis à jour

Ce contenu vous a-t-il été utile ?