hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

61 lines
4.2 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
# Temel Bilgiler
2022-02-03 02:15:45 +00:00
2024-02-10 18:14:16 +00:00
**GlusterFS**, birden fazla sunucudan gelen depolamayı birleştiren bir **dağıtık dosya sistemi**dir ve böylece birleşik bir sistem oluşturur. **Keyfi ölçeklenebilirlik** sağlar, yani genel dosya sistemi etkilenmeden depolama sunucularını kolayca ekleyebilir veya kaldırabilirsiniz. Bu, verileriniz için yüksek **uygunluk** ve **hata toleransı** sağlar. GlusterFS ile, altındaki sunucu altyapısından bağımsız olarak dosyalarınıza yerel olarak erişebilirsiniz. Birden fazla sunucu üzerinde büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar.
2022-02-03 02:15:45 +00:00
2024-02-10 18:14:16 +00:00
**Varsayılan portlar**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (ve sonrası)\
49152 portu için, daha fazla brick kullanmak için 1 artırılmış portların açık olması gerekmektedir. _Daha önce 24009 portu yerine 49152 portu kullanılıyordu._
2022-02-03 02:15:45 +00:00
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
2022-05-01 12:49:36 +00:00
## Enumeration
2022-02-03 02:15:45 +00:00
2024-02-10 18:14:16 +00:00
Bu dosya sistemiyle etkileşim kurmak için [**GlusterFS istemcisi**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`) kurmanız gerekmektedir.
2022-02-03 02:15:45 +00:00
2024-02-10 18:14:16 +00:00
Kullanılabilir olan hacimleri listelemek ve bağlamak için aşağıdaki komutları kullanabilirsiniz:
2022-02-03 02:15:45 +00:00
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```
2024-02-10 18:14:16 +00:00
Eğer **dosya sistemi bağlama hatası** alıyorsanız, logları `/var/log/glusterfs/` dizininde kontrol edebilirsiniz.
2022-02-03 02:15:45 +00:00
2024-02-10 18:14:16 +00:00
Sertifikalarla ilgili **hataları düzeltebilirsiniz** (eğer sisteme erişiminiz varsa) şu dosyaları çalarak:
2022-02-03 02:15:45 +00:00
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
2024-02-10 18:14:16 +00:00
Ve bu dosyaları kendi makinenizin `/etc/ssl` veya `/usr/lib/ssl` dizinine kaydedebilirsiniz (farklı bir dizin kullanılıyorsa, loglarda "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" gibi satırları kontrol edin).
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
2022-04-28 16:01:33 +00:00
</details>