{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} # Podstawowe informacje **GlusterFS** to **rozproszony system plik贸w**, kt贸ry 艂膮czy pami臋膰 masow膮 z wielu serwer贸w w jeden **zintegrowany system**. Umo偶liwia **dowoln膮 skalowalno艣膰**, co oznacza, 偶e mo偶na 艂atwo dodawa膰 lub usuwa膰 serwery pami臋ci masowej bez zak艂贸cania og贸lnego systemu plik贸w. Zapewnia to wysok膮 **dost臋pno艣膰** i **tolerancj臋 na b艂臋dy** dla Twoich danych. Dzi臋ki GlusterFS mo偶esz uzyska膰 dost臋p do swoich plik贸w tak, jakby by艂y przechowywane lokalnie, niezale偶nie od podstawowej infrastruktury serwerowej. Oferuje pot臋偶ne i elastyczne rozwi膮zanie do zarz膮dzania du偶ymi ilo艣ciami danych na wielu serwerach. **Domy艣lne porty**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (i wy偶sze)\ Dla portu 49152, porty zwi臋kszone o 1 musz膮 by膰 otwarte, aby u偶ywa膰 wi臋cej brick贸w. _Wcze艣niej u偶ywano portu 24009 zamiast 49152._ ``` PORT STATE SERVICE 24007/tcp open rpcbind 49152/tcp open ssl/unknown ``` ## Enumeration Aby interagowa膰 z tym systemem plik贸w, musisz zainstalowa膰 [**klient GlusterFS**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`). Aby wylistowa膰 i zamontowa膰 dost臋pne wolumeny, mo偶esz u偶y膰: ```bash sudo gluster --remote-host=10.10.11.131 volume list # This will return the name of the volumes sudo mount -t glusterfs 10.10.11.131:/ /mnt/ ``` Je艣li otrzymasz **b艂膮d podczas pr贸by zamontowania systemu plik贸w**, mo偶esz sprawdzi膰 logi w `/var/log/glusterfs/` **B艂臋dy wspominaj膮ce o certyfikatach** mo偶na naprawi膰, kradn膮c pliki (je艣li masz dost臋p do systemu): * /etc/ssl/glusterfs.ca * /etc/ssl/glusterfs.key * /etc/ssl/glusterfs.ca.pem I przechowuj膮c je w swoim katalogu `/etc/ssl` lub `/usr/lib/ssl` (je艣li u偶ywany jest inny katalog, sprawd藕 linie podobne do: "_nie mo偶na za艂adowa膰 naszego certyfikatu w /usr/lib/ssl/glusterfs.pem_" w logach) . {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}