4.2 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
GlusterFS to rozdzielony system plików, który łączy pamięć masową z wielu serwerów w jeden zintegrowany system. Pozwala na arbitralną skalowalność, co oznacza, że można łatwo dodawać lub usuwać serwery pamięci masowej bez zakłócania ogólnego systemu plików. Zapewnia to wysoką dostępność i odporność na awarie dla Twoich danych. Dzięki GlusterFS możesz uzyskać dostęp do swoich plików tak, jakby były przechowywane lokalnie, niezależnie od infrastruktury serwera. Zapewnia potężne i elastyczne rozwiązanie do zarządzania dużymi ilościami danych na wielu serwerach.
Domyślne porty: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (i dalej)
Dla portu 49152, porty zwiększane o 1 muszą być otwarte, aby używać więcej bloków. Wcześniej zamiast portu 49152 używano portu 24009.
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
Wyliczanie
Aby korzystać z tego systemu plików, musisz zainstalować klient GlusterFS (sudo apt-get install glusterfs-cli
).
Aby wyświetlić i zamontować dostępne woluminy, możesz użyć:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
Jeśli otrzymasz błąd podczas próby zamontowania systemu plików, możesz sprawdzić dzienniki w /var/log/glusterfs/
.
Błędy dotyczące certyfikatów można naprawić, kradnąc pliki (jeśli masz dostęp do systemu):
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
I przechowując je w katalogu /etc/ssl
lub /usr/lib/ssl
na twoim komputerze (jeśli używany jest inny katalog, sprawdź linie podobne do: "could not load our cert at /usr/lib/ssl/glusterfs.pem" w dziennikach).
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.