hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md
2024-02-11 01:46:25 +00:00

4.2 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

GlusterFS to rozdzielony system plików, który łączy pamięć masową z wielu serwerów w jeden zintegrowany system. Pozwala na arbitralną skalowalność, co oznacza, że można łatwo dodawać lub usuwać serwery pamięci masowej bez zakłócania ogólnego systemu plików. Zapewnia to wysoką dostępność i odporność na awarie dla Twoich danych. Dzięki GlusterFS możesz uzyskać dostęp do swoich plików tak, jakby były przechowywane lokalnie, niezależnie od infrastruktury serwera. Zapewnia potężne i elastyczne rozwiązanie do zarządzania dużymi ilościami danych na wielu serwerach.

Domyślne porty: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (i dalej)
Dla portu 49152, porty zwiększane o 1 muszą być otwarte, aby używać więcej bloków. Wcześniej zamiast portu 49152 używano portu 24009.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Wyliczanie

Aby korzystać z tego systemu plików, musisz zainstalować klient GlusterFS (sudo apt-get install glusterfs-cli).

Aby wyświetlić i zamontować dostępne woluminy, możesz użyć:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Jeśli otrzymasz błąd podczas próby zamontowania systemu plików, możesz sprawdzić dzienniki w /var/log/glusterfs/.

Błędy dotyczące certyfikatów można naprawić, kradnąc pliki (jeśli masz dostęp do systemu):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

I przechowując je w katalogu /etc/ssl lub /usr/lib/ssl na twoim komputerze (jeśli używany jest inny katalog, sprawdź linie podobne do: "could not load our cert at /usr/lib/ssl/glusterfs.pem" w dziennikach).

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: