Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.**
# Grundlegende Informationen
**GlusterFS** ist ein **verteiltes Dateisystem**, das Speicher von mehreren Servern zu einem **vereinheitlichten System** kombiniert. Es ermöglicht eine **beliebige Skalierbarkeit**, d.h. Sie können Speicherserver problemlos hinzufügen oder entfernen, ohne das gesamte Dateisystem zu beeinträchtigen. Dies gewährleistet eine hohe **Verfügbarkeit** und **Fehlertoleranz** für Ihre Daten. Mit GlusterFS können Sie auf Ihre Dateien zugreifen, als wären sie lokal gespeichert, unabhängig von der zugrunde liegenden Serverinfrastruktur. Es bietet eine leistungsstarke und flexible Lösung zur Verwaltung großer Datenmengen über mehrere Server hinweg.
**Standardports**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (fortlaufend)\
Für den Port 49152 müssen die um 1 erhöhten Ports geöffnet sein, um weitere Bricks zu verwenden. _Früher wurde anstelle von 49152 der Port 24009 verwendet._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeration
Um mit diesem Dateisystem zu interagieren, müssen Sie den [**GlusterFS-Client**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) installieren (`sudo apt-get install glusterfs-cli`).
Um die verfügbaren Volumes aufzulisten und zu mounten, können Sie Folgendes verwenden:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
Wenn Sie beim Versuch, das Dateisystem zu mounten, einen **Fehler erhalten**, können Sie die Protokolle in `/var/log/glusterfs/` überprüfen.
**Fehler, die Zertifikate erwähnen**, können behoben werden, indem Sie die Dateien stehlen (wenn Sie Zugriff auf das System haben):
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
Und sie in Ihrem Maschinenverzeichnis `/etc/ssl` oder `/usr/lib/ssl` speichern (wenn ein anderes Verzeichnis verwendet wird, suchen Sie nach Zeilen ähnlich wie "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" in den Protokollen).
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.