Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
# Osnovne informacije
**GlusterFS** je **distribuirani fajl sistem** koji kombinuje skladištenje sa više servera u jedan **ujedinjeni sistem**. Omogućava **proizvoljno skaliranje**, što znači da možete lako dodavati ili uklanjati servere za skladištenje bez narušavanja celokupnog fajl sistema. Ovo obezbeđuje visoku **dostupnost** i **otpornost na greške** za vaše podatke. Sa GlusterFS-om, možete pristupiti svojim fajlovima kao da su lokalno smešteni, bez obzira na osnovnu serversku infrastrukturu. Pruža moćno i fleksibilno rešenje za upravljanje velikim količinama podataka na više servera.
**Podrazumevani portovi**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (nadalje)\
Za port 49152, potrebno je otvoriti portove sa inkrementiranim brojevima za korišćenje više "bricks"-ova. _Ranije se koristio port 24009 umesto 49152._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeracija
Da biste interagirali sa ovim fajl sistemom, morate instalirati [**GlusterFS klijent**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`).
Da biste videli i montirali dostupne volumene, možete koristiti:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
Ako dobijete **grešku prilikom montiranja datotečnog sistema**, možete proveriti logove u `/var/log/glusterfs/`
**Greške koje pominju sertifikate** mogu se popraviti krađom datoteka (ako imate pristup sistemu):
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
I smeštanjem istih na vašu mašinu u direktorijum `/etc/ssl` ili `/usr/lib/ssl` (ako se koristi drugi direktorijum, proverite linije slične: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" u logovima).
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.