diff --git a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
index ec451463e..debf1c5a6 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
@@ -17,14 +17,14 @@ Learn & practice GCP Hacking:
.documents.azure.com:443/
У межах облікового запису ви можете створити одну або кілька баз даних, які слугують логічними групами контейнерів. База даних діє як межа для управління ресурсами та правами користувачів. Бази даних можуть або ділити виділену пропускну здатність між своїми контейнерами, або виділяти окрему пропускну здатність для індивідуальних контейнерів.
#### Контейнери
-Основною одиницею зберігання даних є контейнер, який містить JSON-документи і автоматично індексується для ефективного запитування. Контейнери еластично масштабуються і розподіляються по розділах, які визначаються ключем розділу, заданим користувачем. Ключ розділу є критично важливим для забезпечення оптимальної продуктивності та рівномірного розподілу даних. Наприклад, контейнер може зберігати дані клієнтів, з "customerId" як ключем розділу.
+Основною одиницею зберігання даних є контейнер, який містить JSON-документи і автоматично індексується для ефективного запиту. Контейнери еластично масштабуються і розподіляються по розділах, які визначаються ключем розділу, заданим користувачем. Ключ розділу є критично важливим для забезпечення оптимальної продуктивності та рівномірного розподілу даних. Наприклад, контейнер може зберігати дані клієнтів, з "customerId" як ключем розділу.
#### Перерахування
@@ -237,6 +237,17 @@ az cosmosdb restorable-database-account list --account-name
## Show the identities for a Azure Cosmos DB database account.
az cosmosdb identity show --resource-group --name
+## MongoDB
+# List all MongoDB databases in a specified Azure Cosmos DB account
+az cosmosdb mongodb database list --account-name --resource-group
+# List all collections in a specific MongoDB database within an Azure Cosmos DB account
+az cosmosdb mongodb collection list --account-name --database-name --resource-group
+
+# List all role definitions for MongoDB within an Azure Cosmos DB account
+az cosmosdb mongodb role definition list --account-name --resource-group
+# List all user definitions for MongoDB within an Azure Cosmos DB account
+az cosmosdb mongodb user definition list --account-name --resource-group
+
```
{% endcode %}
{% endtab %}
@@ -341,9 +352,11 @@ print(f"Inserted document with ID: {result.inserted_id}")
* Ознайомтеся з постексплуатацією "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write" && "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/read" та визначеннями ролей, оскільки тут може бути підвищення привілеїв
* Ознайомтеся з відновленнями
+
+
{% hint style="success" %}
-Вчіться та практикуйте AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Вчіться та практикуйте GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+Вивчайте та практикуйте AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
+Вивчайте та практикуйте GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)