AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**. * **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
# Temel Bilgiler **GlusterFS**, birden fazla sunucudan gelen depolamayı birleştiren bir **dağıtık dosya sistemi**dir ve böylece birleşik bir sistem oluşturur. **Keyfi ölçeklenebilirlik** sağlar, yani genel dosya sistemi etkilenmeden depolama sunucularını kolayca ekleyebilir veya kaldırabilirsiniz. Bu, verileriniz için yüksek **uygunluk** ve **hata toleransı** sağlar. GlusterFS ile, altındaki sunucu altyapısından bağımsız olarak dosyalarınıza yerel olarak erişebilirsiniz. Birden fazla sunucu üzerinde büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar. **Varsayılan portlar**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (ve sonrası)\ 49152 portu için, daha fazla brick kullanmak için 1 artırılmış portların açık olması gerekmektedir. _Daha önce 24009 portu yerine 49152 portu kullanılıyordu._ ``` PORT STATE SERVICE 24007/tcp open rpcbind 49152/tcp open ssl/unknown ``` ## Enumeration Bu dosya sistemiyle etkileşim kurmak için [**GlusterFS istemcisi**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`) kurmanız gerekmektedir. Kullanılabilir olan hacimleri listelemek ve bağlamak için aşağıdaki komutları kullanabilirsiniz: ```bash sudo gluster --remote-host=10.10.11.131 volume list # This will return the name of the volumes sudo mount -t glusterfs 10.10.11.131:/ /mnt/ ``` Eğer **dosya sistemi bağlama hatası** alıyorsanız, logları `/var/log/glusterfs/` dizininde kontrol edebilirsiniz. Sertifikalarla ilgili **hataları düzeltebilirsiniz** (eğer sisteme erişiminiz varsa) şu dosyaları çalarak: * /etc/ssl/glusterfs.ca * /etc/ssl/glusterfs.key * /etc/ssl/glusterfs.ca.pem Ve bu dosyaları kendi makinenizin `/etc/ssl` veya `/usr/lib/ssl` dizinine kaydedebilirsiniz (farklı bir dizin kullanılıyorsa, loglarda "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" gibi satırları kontrol edin).
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin! HackTricks'i desteklemenin diğer yolları: * Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**. * **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.