{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# Basic Information
**GlusterFS** είναι ένα **κατανεμημένο σύστημα αρχείων** που συνδυάζει αποθήκευση από πολλούς διακομιστές σε ένα **ενιαίο σύστημα**. Επιτρέπει **αρbitrary scalability**, που σημαίνει ότι μπορείτε εύκολα να προσθέσετε ή να αφαιρέσετε διακομιστές αποθήκευσης χωρίς να διαταράξετε το συνολικό σύστημα αρχείων. Αυτό εξασφαλίζει υψηλή **διαθεσιμότητα** και **αντοχή σε σφάλματα** για τα δεδομένα σας. Με το GlusterFS, μπορείτε να έχετε πρόσβαση στα αρχεία σας σαν να ήταν αποθηκευμένα τοπικά, ανεξάρτητα από την υποκείμενη υποδομή διακομιστών. Παρέχει μια ισχυρή και ευέλικτη λύση για τη διαχείριση μεγάλων ποσοτήτων δεδομένων σε πολλούς διακομιστές.
**Default ports**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (onwards)\
Για την θύρα 49152, οι θύρες που αυξάνονται κατά 1 πρέπει να είναι ανοιχτές για να χρησιμοποιηθούν περισσότερα bricks. _Προηγουμένως χρησιμοποιούνταν η θύρα 24009 αντί της 49152._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeration
Για να αλληλεπιδράσετε με αυτό το σύστημα αρχείων, πρέπει να εγκαταστήσετε τον [**πελάτη GlusterFS**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`).
Για να καταγράψετε και να τοποθετήσετε τους διαθέσιμους όγκους, μπορείτε να χρησιμοποιήσετε:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
Αν λάβετε ένα **σφάλμα κατά την προσπάθεια προσάρτησης του συστήματος αρχείων**, μπορείτε να ελέγξετε τα αρχεία καταγραφής στο `/var/log/glusterfs/`
**Σφάλματα που αναφέρουν πιστοποιητικά** μπορούν να διορθωθούν κλέβοντας τα αρχεία (αν έχετε πρόσβαση στο σύστημα):
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
Και αποθηκεύοντάς τα στη μηχανή σας στον κατάλογο `/etc/ssl` ή `/usr/lib/ssl` (αν χρησιμοποιείται διαφορετικός κατάλογος, ελέγξτε για γραμμές παρόμοιες με: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" στα αρχεία καταγραφής) .
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}