Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
# Osnovne informacije **GlusterFS** je **distribuirani fajl sistem** koji kombinuje skladištenje sa više servera u jedan **ujedinjeni sistem**. Omogućava **proizvoljno skaliranje**, što znači da možete lako dodavati ili uklanjati servere za skladištenje bez narušavanja celokupnog fajl sistema. Ovo obezbeđuje visoku **dostupnost** i **otpornost na greške** za vaše podatke. Sa GlusterFS-om, možete pristupiti svojim fajlovima kao da su lokalno smešteni, bez obzira na osnovnu serversku infrastrukturu. Pruža moćno i fleksibilno rešenje za upravljanje velikim količinama podataka na više servera. **Podrazumevani portovi**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (nadalje)\ Za port 49152, potrebno je otvoriti portove sa inkrementiranim brojevima za korišćenje više "bricks"-ova. _Ranije se koristio port 24009 umesto 49152._ ``` PORT STATE SERVICE 24007/tcp open rpcbind 49152/tcp open ssl/unknown ``` ## Enumeracija Da biste interagirali sa ovim fajl sistemom, morate instalirati [**GlusterFS klijent**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`). Da biste videli i montirali dostupne volumene, možete koristiti: ```bash sudo gluster --remote-host=10.10.11.131 volume list # This will return the name of the volumes sudo mount -t glusterfs 10.10.11.131:/ /mnt/ ``` Ako dobijete **grešku prilikom montiranja datotečnog sistema**, možete proveriti logove u `/var/log/glusterfs/` **Greške koje pominju sertifikate** mogu se popraviti krađom datoteka (ako imate pristup sistemu): * /etc/ssl/glusterfs.ca * /etc/ssl/glusterfs.key * /etc/ssl/glusterfs.ca.pem I smeštanjem istih na vašu mašinu u direktorijum `/etc/ssl` ili `/usr/lib/ssl` (ako se koristi drugi direktorijum, proverite linije slične: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" u logovima).
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Pogledajte [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.