hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

62 lines
4.2 KiB
Markdown
Raw Normal View History

<details>
2022-04-28 16:01:33 +00:00
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras maneiras de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
</details>
# Informações Básicas
**GlusterFS** é um **sistema de arquivos distribuído** que combina armazenamento de vários servidores em um **sistema unificado**. Ele permite **escalabilidade arbitrária**, o que significa que você pode facilmente adicionar ou remover servidores de armazenamento sem interromper o sistema de arquivos geral. Isso garante alta **disponibilidade** e **tolerância a falhas** para seus dados. Com o GlusterFS, você pode acessar seus arquivos como se estivessem armazenados localmente, independentemente da infraestrutura do servidor subjacente. Ele fornece uma solução poderosa e flexível para gerenciar grandes quantidades de dados em vários servidores.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
**Portas padrão**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (em diante)\
Para a porta 49152, portas incrementadas em 1 precisam estar abertas para usar mais blocos. _Anteriormente, a porta 24009 era usada no lugar de 49152._
2022-02-03 02:15:45 +00:00
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
2023-06-06 18:56:34 +00:00
## Enumeração
2022-02-03 02:15:45 +00:00
2023-06-06 18:56:34 +00:00
Para interagir com este sistema de arquivos, você precisa instalar o [**cliente GlusterFS**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`).
2022-02-03 02:15:45 +00:00
2023-06-06 18:56:34 +00:00
Para listar e montar os volumes disponíveis, você pode usar:
2022-02-03 02:15:45 +00:00
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```
Se você receber um **erro ao tentar montar o sistema de arquivos**, você pode verificar os logs em `/var/log/glusterfs/`
2022-02-03 02:15:45 +00:00
2023-06-06 18:56:34 +00:00
**Erros mencionando certificados** podem ser corrigidos roubando os arquivos (se você tiver acesso ao sistema):
2022-02-03 02:15:45 +00:00
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
E armazenando-os em seu diretório da máquina `/etc/ssl` ou `/usr/lib/ssl` (se um diretório diferente for usado, verifique as linhas semelhantes a: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" nos logs) .
<details>
<summary><strong>Aprenda hacking na AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras maneiras de apoiar o HackTricks:
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>