{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# Podstawowe informacje
**GlusterFS** to **rozproszony system plik贸w**, kt贸ry 艂膮czy pami臋膰 masow膮 z wielu serwer贸w w jeden **zintegrowany system**. Umo偶liwia **dowoln膮 skalowalno艣膰**, co oznacza, 偶e mo偶na 艂atwo dodawa膰 lub usuwa膰 serwery pami臋ci masowej bez zak艂贸cania og贸lnego systemu plik贸w. Zapewnia to wysok膮 **dost臋pno艣膰** i **tolerancj臋 na b艂臋dy** dla Twoich danych. Dzi臋ki GlusterFS mo偶esz uzyska膰 dost臋p do swoich plik贸w tak, jakby by艂y przechowywane lokalnie, niezale偶nie od podstawowej infrastruktury serwerowej. Oferuje pot臋偶ne i elastyczne rozwi膮zanie do zarz膮dzania du偶ymi ilo艣ciami danych na wielu serwerach.
**Domy艣lne porty**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (i wy偶sze)\
Dla portu 49152, porty zwi臋kszone o 1 musz膮 by膰 otwarte, aby u偶ywa膰 wi臋cej brick贸w. _Wcze艣niej u偶ywano portu 24009 zamiast 49152._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeration
Aby interagowa膰 z tym systemem plik贸w, musisz zainstalowa膰 [**klient GlusterFS**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`).
Aby wylistowa膰 i zamontowa膰 dost臋pne wolumeny, mo偶esz u偶y膰:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
Je艣li otrzymasz **b艂膮d podczas pr贸by zamontowania systemu plik贸w**, mo偶esz sprawdzi膰 logi w `/var/log/glusterfs/`
**B艂臋dy wspominaj膮ce o certyfikatach** mo偶na naprawi膰, kradn膮c pliki (je艣li masz dost臋p do systemu):
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
I przechowuj膮c je w swoim katalogu `/etc/ssl` lub `/usr/lib/ssl` (je艣li u偶ywany jest inny katalog, sprawd藕 linie podobne do: "_nie mo偶na za艂adowa膰 naszego certyfikatu w /usr/lib/ssl/glusterfs.pem_" w logach) .
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}