hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

5.1 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

GlusterFS - це розподілена файлова система, яка об'єднує зберігання з кількох серверів в одну уніфіковану систему. Вона дозволяє произвольну масштабованість, що означає, що ви можете легко додавати або видаляти сервери зберігання без порушення загальної файлової системи. Це забезпечує високу доступність та відмовостійкість для ваших даних. З GlusterFS ви можете отримувати доступ до своїх файлів так, ніби вони зберігаються локально, незалежно від підлягаючої серверної інфраструктури. Це потужне та гнучке рішення для управління великими обсягами даних на кількох серверах.

Порт за замовчуванням: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (і далі)
Для порту 49152 порти, що збільшуються на 1, повинні бути відкриті для використання більшої кількості цеглин. Раніше використовувався порт 24009 замість 49152.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

Щоб взаємодіяти з цією файловою системою, вам потрібно встановити клієнт GlusterFS (sudo apt-get install glusterfs-cli).

Щоб перерахувати та змонтувати доступні томи, ви можете використовувати:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Якщо ви отримали помилку при спробі змонтувати файлову систему, ви можете перевірити журнали в /var/log/glusterfs/

Помилки, що згадують сертифікати, можна виправити, викравши файли (якщо у вас є доступ до системи):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

І зберігши їх у вашій машині в каталозі /etc/ssl або /usr/lib/ssl (якщо використовується інший каталог, перевірте рядки, подібні до: "не вдалося завантажити наш сертифікат за адресою /usr/lib/ssl/glusterfs.pem" у журналах) .

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}