hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

4.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

기본 정보

GlusterFS는 여러 서버의 저장소를 하나의 통합 시스템으로 결합하는 분산 파일 시스템입니다. 이는 임의의 확장성을 허용하여 전체 파일 시스템을 방해하지 않고도 저장소 서버를 쉽게 추가하거나 제거할 수 있습니다. 이는 데이터의 높은 가용성내결함성을 보장합니다. GlusterFS를 사용하면 기본 서버 인프라와 관계없이 파일이 로컬에 저장된 것처럼 파일에 접근할 수 있습니다. 이는 여러 서버에 걸쳐 대량의 데이터를 관리하기 위한 강력하고 유연한 솔루션을 제공합니다.

기본 포트: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (이후)
포트 49152의 경우, 더 많은 브릭을 사용하기 위해 1씩 증가된 포트가 열려 있어야 합니다. 이전에는 포트 24009가 49152 대신 사용되었습니다.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

이 파일 시스템과 상호작용하려면 GlusterFS 클라이언트 (sudo apt-get install glusterfs-cli)를 설치해야 합니다.

사용 가능한 볼륨을 나열하고 마운트하려면 다음을 사용할 수 있습니다:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

If you receive an error trying to mount the filesystem, you can check the logs in /var/log/glusterfs/

Errors mentioning certificates can be fixed by stealing the files (if you have access to the system):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

And storing them in your machine /etc/ssl or /usr/lib/ssl directory (if a different directory is used check for lines similar to: "could not load our cert at /usr/lib/ssl/glusterfs.pem" in the logs) .

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}