2022-05-01 13:25:53 +00:00
# 3260 - Pentesting ISCSI
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:09:45 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
* **HackTricksにあなたの会社を広告したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローしてください。**
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## 基本情報
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
> コンピューティングにおいて、**iSCSI**は**Internet Small Computer Systems Interface**の略で、データストレージ施設をリンクするためのインターネットプロトコル( IP) ベースのストレージネットワーキング標準です。これは、TCP/IPネットワーク上でSCSIコマンドを運ぶことにより、ストレージデバイスへのブロックレベルアクセスを提供します。iSCSIは、イントラネット上でのデータ転送を容易にし、長距離にわたるストレージの管理を可能にします。これは、ローカルエリアネットワーク( LAN) 、ワイドエリアネットワーク( WAN) 、またはインターネット上でデータを転送するために使用され、位置に依存しないデータストレージと取得を可能にします。
2020-07-15 15:43:14 +00:00
>
2024-01-05 23:09:45 +00:00
> このプロトコルでは、クライアント( イニシエータと呼ばれる) がリモートサーバー上のストレージデバイス( ターゲット) にSCSIコマンド( CDB) を送信できます。これはストレージエリアネットワーク( SAN) プロトコルであり、組織がストレージをストレージアレイに統合する一方で、クライアント( データベースやウェブサーバーなど) にローカルに接続されたSCSIディスクのような体験を提供します。主にFibre Channelと競合していますが、通常専用のケーブリングを必要とする従来のFibre Channelとは異なり、iSCSIは既存のネットワークインフラストラクチャを使用して長距離で実行することができます。
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
**デフォルトポート:** 3260
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE VERSION
3260/tcp open iscsi?
```
2023-07-07 23:42:27 +00:00
## 列挙
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
nmap -sV --script=iscsi-info -p 3260 192.168.xx.xx
```
2024-01-05 23:09:45 +00:00
このスクリプトは認証が必要かどうかを示します。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### [ブルートフォース](../generic-methodologies-and-resources/brute-force.md#iscsi)
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
### [LinuxでISCSIをマウントする](https://www.synology.com/en-us/knowledgebase/DSM/tutorial/Virtualization/How\_to\_set\_up\_and\_use\_iSCSI\_target\_on\_Linux)
2021-01-15 09:05:40 +00:00
2024-01-05 23:09:45 +00:00
**注意:** ターゲットが発見されたとき、異なるIPアドレスの下にリストされていることがあります。これは、iSCSIサービスがNATや仮想IPを介して公開されている場合によく起こります。このような場合、`iscsiadmin`は接続に失敗します。これには2つの調整が必要です: 一つは発見活動によって自動的に作成されたノ ードのディレクトリ名に、もう一つはこのディレクトリ内に含まれる`default`ファイルに対してです。
2021-01-15 09:05:40 +00:00
2024-01-05 23:09:45 +00:00
例えば、123.123.123.123のポート3260にあるiSCSIターゲットに接続しようとしています。iSCSIターゲットを公開しているサーバーは実際には192.168.1.2にありますが、NATを介して公開されています。isciadmは_内部_アドレスを_公開_アドレスとして登録します:
2022-05-01 13:25:53 +00:00
```
2021-01-15 09:05:40 +00:00
iscsiadm -m discovery -t sendtargets -p 123.123.123.123:3260
192.168.1.2:3260,1 iqn.1992-05.com.emc:fl1001433000190000-3-vnxe
[...]
```
2024-01-05 23:09:45 +00:00
このコマンドは、ファイルシステムに次のようなディレクトリを作成します:
2022-05-01 13:25:53 +00:00
```
2021-01-15 09:05:40 +00:00
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
```
2024-01-05 23:09:45 +00:00
ディレクトリ内には、ターゲットに接続するために必要な設定が全て含まれたデフォルトファイルがあります。
2021-01-15 09:05:40 +00:00
2024-01-05 23:09:45 +00:00
1. `/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/` を `/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/` にリネームします。
2. `/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default` 内で、`node.conn[0].address` 設定を 192.168.1.2 から 123.123.123.123 に変更します。これは以下のコマンドで行うことができます: `sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default`
2021-01-15 09:05:40 +00:00
2024-01-05 23:09:45 +00:00
リンクの指示に従って、ターゲットをマウントすることができます。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### [WindowsでISCSIをマウントする](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee338476\(v=ws.10\)?redirectedfrom=MSDN)
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## **手動列挙**
2020-07-15 15:43:14 +00:00
```bash
sudo apt-get install open-iscsi
```
2024-01-05 23:09:45 +00:00
まず最初に、IPの背後にある**ターゲットの名前を発見する**必要があります:
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
iscsiadm -m discovery -t sendtargets -p 123.123.123.123:3260
123.123.123.123:3260,1 iqn.1992-05.com.emc:fl1001433000190000-3-vnxe
[2a01:211:7b7:1223:211:32ff:fea9:fab9]:3260,1 iqn.2000-01.com.synology:asd3.Target-1.d0280fd382
[fe80::211:3232:fab9:1223]:3260,1 iqn.2000-01.com.synology:Oassdx.Target-1.d0280fd382
```
2024-01-05 23:09:45 +00:00
_Note that it will show the I**Pとポートのインターフェース** where you can **アクセス可能** those **ターゲット** . It can even **内部IPや異なるIPを表示することもあります** from the one you used._
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
Then you **各行の印刷された文字列の2番目の部分をキャッチします** (_iqn.1992-05.com.emc:fl1001433000190000-3-vnxe_ from the first line) and **ログインを試みます** :
2020-07-15 15:43:14 +00:00
```bash
iscsiadm -m node --targetname="iqn.1992-05.com.emc:fl1001433000190000-3-vnxe" -p 123.123.123.123:3260 --login
Logging in to [iface: default, target: iqn.1992-05.com.emc:fl1001433000190000-3-vnxe, portal: 123.123.123.123,3260] (multiple)
Login to [iface: default, target: iqn.1992-05.com.emc:fl1001433000190000-3-vnxe, portal: 123.123.123.123,3260] successful.
```
2024-01-05 23:09:45 +00:00
その後、`– logout` を使用して**ログアウト**できます。
2020-07-15 15:43:14 +00:00
```bash
iscsiadm -m node --targetname="iqn.1992-05.com.emc:fl1001433000190000-3-vnxe" -p 123.123.123.123:3260 --logout
Logging out of session [sid: 6, target: iqn.1992-05.com.emc:fl1001433000190000-3-vnxe, portal: 123.123.123.123,3260]
Logout of [sid: 6, target: iqn.1992-05.com.emc:fl1001433000190000-3-vnxe, portal: 123.123.123.123,3260] successful.
```
2024-01-05 23:09:45 +00:00
私たちは、`--login`/`--logout` パラメーターを**使用せずに**、それについて**より多くの情報**を見つけることができます。
2020-07-15 15:43:14 +00:00
```bash
iscsiadm -m node --targetname="iqn.1992-05.com.emc:fl1001433000190000-3-vnxe" -p 123.123.123.123:3260
# BEGIN RECORD 2.0-873
node.name = iqn.1992-05.com.emc:fl1001433000190000-3-vnxe
node.tpgt = 1
node.startup = manual
node.leading_login = No
iface.hwaddress = < empty >
iface.ipaddress = < empty >
iface.iscsi_ifacename = default
iface.net_ifacename = < empty >
iface.transport_name = tcp
iface.initiatorname = < empty >
iface.bootproto = < empty >
iface.subnet_mask = < empty >
iface.gateway = < empty >
iface.ipv6_autocfg = < empty >
iface.linklocal_autocfg = < empty >
iface.router_autocfg = < empty >
iface.ipv6_linklocal = < empty >
iface.ipv6_router = < empty >
iface.state = < empty >
iface.vlan_id = 0
iface.vlan_priority = 0
iface.vlan_state = < empty >
iface.iface_num = 0
iface.mtu = 0
iface.port = 0
node.discovery_address = 192.168.xx.xx
node.discovery_port = 3260
node.discovery_type = send_targets
node.session.initial_cmdsn = 0
node.session.initial_login_retry_max = 8
node.session.xmit_thread_priority = -20
node.session.cmds_max = 128
node.session.queue_depth = 32
node.session.nr_sessions = 1
node.session.auth.authmethod = None
node.session.auth.username = < empty >
node.session.auth.password = < empty >
node.session.auth.username_in = < empty >
node.session.auth.password_in = < empty >
node.session.timeo.replacement_timeout = 120
node.session.err_timeo.abort_timeout = 15
node.session.err_timeo.lu_reset_timeout = 30
node.session.err_timeo.tgt_reset_timeout = 30
node.session.err_timeo.host_reset_timeout = 60
node.session.iscsi.FastAbort = Yes
node.session.iscsi.InitialR2T = No
node.session.iscsi.ImmediateData = Yes
node.session.iscsi.FirstBurstLength = 262144
node.session.iscsi.MaxBurstLength = 16776192
node.session.iscsi.DefaultTime2Retain = 0
node.session.iscsi.DefaultTime2Wait = 2
node.session.iscsi.MaxConnections = 1
node.session.iscsi.MaxOutstandingR2T = 1
node.session.iscsi.ERL = 0
node.conn[0].address = 192.168.xx.xx
node.conn[0].port = 3260
node.conn[0].startup = manual
node.conn[0].tcp.window_size = 524288
node.conn[0].tcp.type_of_service = 0
node.conn[0].timeo.logout_timeout = 15
node.conn[0].timeo.login_timeout = 15
node.conn[0].timeo.auth_timeout = 45
node.conn[0].timeo.noop_out_interval = 5
node.conn[0].timeo.noop_out_timeout = 5
node.conn[0].iscsi.MaxXmitDataSegmentLength = 0
node.conn[0].iscsi.MaxRecvDataSegmentLength = 262144
node.conn[0].iscsi.HeaderDigest = None
node.conn[0].iscsi.DataDigest = None
node.conn[0].iscsi.IFMarker = No
node.conn[0].iscsi.OFMarker = No
# END RECORD
```
2023-07-07 23:42:27 +00:00
**基本的なサブネット列挙プロセスを自動化するスクリプトが** [**iscsiadm** ](https://github.com/bitvijays/Pentest-Scripts/tree/master/Vulnerability\_Analysis/isciadm ) **で利用可能です。**
2020-09-18 11:59:55 +00:00
2022-05-01 13:25:53 +00:00
## **Shodan**
2020-09-18 11:59:55 +00:00
* `port:3260 AuthMethod`
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## **参考文献**
2022-04-28 16:01:33 +00:00
2022-05-01 13:25:53 +00:00
{% embed url="https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html" %}
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:09:45 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください。
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローしてください。**
* [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
< / details >