• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Утечки данных MongoDB. ч.2. Используем Lampyre

xdoom

(L3) cache
Пользователь
Регистрация
19.01.2019
Сообщения
235
Реакции
311
Заметка не призывает к деструктивным действиям, вся информация даётся в познавательных целях.
Помните, неправомерный доступ к компьютерной информации является уголовно-наказуемым преступлением (ст. 272 УК РФ).

Новости об утечках данных стали привычными. Целью кражи данных зачастую становятся персональные данные.
Некоторые компании рекомендуют настроить многофакторную аутентификацию для защиты учетных записей. Некоторые шифруют базы данных. Но не всегда это помогает.
Основная причина возможности утечки информации - неверная настройка доступа к базе данных и небезопасные настройки по умолчанию [1].

Предыдущая заметка [2] иллюстрировала поиск и подключение к БД в режиме командной сроки.
В данной заметке продемонстрирован частный случай доступа к базе данных MongoDB с участием приложений графического интерфейса.
Большая часть содержимого заметки основывается на видео из канала компании Lampyre
Поиск открытых БД будем производить в поисковике Shodan при помощи приложения Lampyre.


Для начала необходимо установить приложение, предварительно скачав его с официального сайта [3]
16de0219914f7da1c9779.png


Установка ПО тривиальна (самораспаковывающийся архив). Для работы в программе необходимо зарегистрироваться.
На указанную почту придёт письмо с подтверждением. После подтверждения придёт письмо с персональным сертификатом.

После запуска ПО, необходимо создать новое расследование (Investigation), в списке запросов (List of requests) отметить поиск по Shodan (Shodan search).
Обязательно нужно указать свой API-key. Ключ можно найти в профиле пользователя Shodan, предварительно зарегистрировавшись.
Где взять API-key не регистрируясь рассказано в статье xss.pro [4]

Можно приступать к поиску.
Поиск удобнее вести указывая определенный продукт, страну и город. Также можно указать временные рамки поиска.
Учтите, что порядочные исследователи не выбирают целью атаки Россию. Поэтому в качестве top-level domain можно выбрать страну вероятного противника.
Во вкладке Parameters, в строке Query укажите свой запрос. Например, product:mongodb

061ff7cd75d0cb4af3030.jpg


Запустите запрос кнопкой Execute.
Вывод запроса может выдать большой список данных, неудобный для разбора. К тому же большинство из баз будут закрытыми, требующими авторизацию.
Добавление поискового фильтра покажет базы данных в свободном доступе на момент индексации. Введите в строку запроса all:"mongodb server information" all:"metrics"

26f18d6ffe422a80a4e35.png


Для наглядной визуализации, на панели Requests выберите Schema, затем граф Network.

8d6be986d14f38cd67ce0.png


Lampyre имеет в своем комплекте запрос ExploreDB: MongoDB.
Этим, одним из эффективных, способов в Lampyre для анализа MongoDB мы и воспользуемся.
На панели Content двойным щелчком выделите IP-адреса. Затем, на графе щёлкните правой кнопкой мыши по любому выделенному адресу.
Из контекстного меню выберите ExploreDB: MongoDB. Дождитесь окончания выполнения запроса.

b2e4e31a80c1026a1fdbd.png


Откройте таблицу с результатами запроса.

428ebac4b1d459572aaac.png


О том, что база открыта для доступа повествует значение open в столбце text.
Наибольший интерес представляют БД с большим количеством записей в таблицах (коллекциях), значение количества коллекций можно посмотреть в столбце count documents.

Далее, для подключения к БД можно использовать дополнительное ПО.
Выбор пал на Studio 3T for MongoDB [5], ПО основано на Java, есть версии для большинства операционных систем.
В trial-версии приложение будет работать 30 дней. Как сказал один грамотный человек - для этой страны это вечность.

3ab3a365cee42b29e395e.png


После запуска приложения нажмите кнопку Connect, в появившемся окне нажмите New Connection.
Вставьте в текстовое поле полученный IP-адрес, порт установлен по умолчанию (для MongoDB - 27017)

d3bd1cac9d3fb8929aeec.png


Подключившись в базе данных можно лёгким щелчком мыши просматривать данные в таблицах.
Понравившуюся базу можно экспортировать, выбрав в контекстном меню пункт Export.
Для экспорта доступно множество форматов: SQL, CSV, JSON, BSON (рекомендован в документации [6])

1ecc797e2aa8c8bc78a4f.png


Что делать с полученными данными - решать вам.

[1] https://docs.mongodb.com/manual/security/
[2] https://xss.pro/threads/27959/
[3] https://lampyre.io/
[4] https://xss.pro/threads/27486/
[5] https://studio3t.com/
[6] https://docs.mongodb.com/manual/reference/program/mongoexport/index.html

Оригинал
 
Вводить свой ключ для Shodan - не надо. Вместо заполнения query - можно просто указать в поле product - mongodb. То есть, достаточно ввести в поле product: mongodb. Или, например, elastic - для поиска баз данных elasticsearch
 

Вложения

  • mongodb.png
    mongodb.png
    7.4 КБ · Просмотры: 99
Если вы имеете ввиду второй скриншот в заметке, то там запрос не выдаст результата. Совсем.

То, что написано у вас - это равнозначные запросы, они выдадут одинаковые результаты. Запрос из вашего скриншота будет малорезультативен, т.к. покажет БД и открытые и закрытые. Далее по тексту -
Вывод запроса может выдать большой список данных, неудобный для разбора. К тому же большинство из баз будут закрытыми, требующими авторизацию.
Добавление поискового фильтра покажет базы данных в свободном доступе на момент индексации. Введите в строку запроса all:"mongodb server information" all:"metrics"
Эта заметка - дополнение к предыдущему материалу
 
Результаты выдачи Shodan актуальны на определенный период. Желающих заработать на продаже персональных данных предостаточно. Нередко в поисковой выдаче встречаются коллекции (таблицы) c именем Warn и PLEASE_READ, содержимое которых косвенно дает понять, что БД скомпрометирована.

2865


Но можно действовать на опережение, платный аккаунт Shodan дает возможность сканировать по требованию (On-Demand Scanning). Можете выбрать понравившиеся блоки IP-адресов и просканировать их, получив актуалные данные
 
Последнее редактирование:
Нередко в поисковой выдаче встречаются коллекции (таблицы) c именем Warn и PLEASE_READ, содержимое которых косвенно дает понять, что БД скомпрометирована.
что то у меня только такие и встречаются..такое чувство,что уже пропесочили весь инет по 100500му разу..)
 
Ну раз уже археологи подняли тему то скажу, что софтина неудобная + в фри версии слишком быстро заканчиваюца поинты.
 
Ну раз уже археологи подняли тему то скажу, что софтина неудобная + в фри версии слишком быстро заканчиваюца поинты.
какая именно?
у меня например с лампир нничего не вышло..
со студио 3 находит норм,но они все обнулённые кем то..всё уже украдено до нас..(с)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх