hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

4.1 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

GlusterFS, birden fazla sunucudan depolamayı birleştiren dağıtık dosya sistemidir. Keyfi ölçeklenebilirlik sağlar, bu da depolama sunucularını genel dosya sistemini kesintiye uğratmadan kolayca ekleyip çıkarabileceğiniz anlamına gelir. Bu, verileriniz için yüksek erişilebilirlik ve hata toleransı sağlar. GlusterFS ile dosyalarınıza, temel sunucu altyapısından bağımsız olarak, sanki yerel olarak depolanmış gibi erişebilirsiniz. Birden fazla sunucu arasında büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar.

Varsayılan portlar: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (sonrası)
Port 49152 için, daha fazla brick kullanmak için 1 artırılmış portların açık olması gerekir. Daha önce 24009 portu 49152 yerine kullanılıyordu.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

Bu dosya sistemi ile etkileşimde bulunmak için GlusterFS istemcisi (sudo apt-get install glusterfs-cli) yüklemeniz gerekir.

Mevcut hacimleri listelemek ve bağlamak için şunları kullanabilirsiniz:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Eğer dosya sistemini bağlamaya çalışırken bir hata alıyorsanız, /var/log/glusterfs/ içindeki logları kontrol edebilirsiniz.

Sertifikaları belirten hatalar dosyaları çalarak düzeltilebilir (sisteme erişiminiz varsa):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

Ve bunları kendi makinenizdeki /etc/ssl veya /usr/lib/ssl dizinine kaydedebilirsiniz (farklı bir dizin kullanılıyorsa, loglarda "/usr/lib/ssl/glusterfs.pem adresindeki sertifikamızı yükleyemedik" gibi satırlara bakın).

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}