hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

62 lines
4.1 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 02:07:06 +00:00
# Basiese Inligting
2022-02-03 02:15:45 +00:00
2024-02-11 02:07:06 +00:00
**GlusterFS** is 'n **verspreide lêersisteem** wat stoorplek van verskeie bedieners in een **geïntegreerde stelsel** kombineer. Dit maak voorsiening vir **arbitrêre skaalbaarheid**, wat beteken dat jy stoorbedieners maklik kan byvoeg of verwyder sonder om die algehele lêersisteem te ontwrig. Dit verseker hoë **beskikbaarheid** en **fouttoleransie** vir jou data. Met GlusterFS kan jy by jou lêers kom asof hulle plaaslik gestoor word, ongeag die onderliggende bediener-infrastruktuur. Dit bied 'n kragtige en buigsame oplossing vir die bestuur van groot hoeveelhede data oor verskeie bedieners.
2022-02-03 02:15:45 +00:00
2024-02-11 02:07:06 +00:00
**Verstekpoorte**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (en verder)\
Vir die poort 49152 moet poorte wat met 1 verhoog word, oop wees om meer bakstene te gebruik. _Vroeër is die poort 24009 in plaas van 49152 gebruik._
2022-02-03 02:15:45 +00:00
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
2024-02-11 02:07:06 +00:00
## Opname
2022-02-03 02:15:45 +00:00
2024-02-11 02:07:06 +00:00
Om met hierdie lêersisteem te kommunikeer, moet jy die [**GlusterFS-kliënt**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) installeer (`sudo apt-get install glusterfs-cli`).
2022-02-03 02:15:45 +00:00
2024-02-11 02:07:06 +00:00
Om die beskikbare volumes te lys en te monteer, kan jy die volgende gebruik:
2022-02-03 02:15:45 +00:00
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```
2024-02-11 02:07:06 +00:00
As jy 'n **fout kry wanneer jy die lêersisteem probeer monteer**, kan jy die logboeke in `/var/log/glusterfs/` nagaan.
2022-02-03 02:15:45 +00:00
2024-02-11 02:07:06 +00:00
**Foute wat sertifikate noem**, kan reggemaak word deur die lêers te steel (as jy toegang tot die stelsel het):
2022-02-03 02:15:45 +00:00
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
2024-02-11 02:07:06 +00:00
En hulle te stoor in jou masjien se `/etc/ssl` of `/usr/lib/ssl` gids (as 'n ander gids gebruik word, kyk vir lyne soos: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" in die logboeke).
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>