hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md
2024-02-10 21:30:13 +00:00

4.1 KiB

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

기본 정보

GlusterFS는 여러 서버의 저장소를 하나의 통합 시스템으로 결합하는 분산 파일 시스템입니다. 이를 통해 임의의 확장성을 제공하여 전체 파일 시스템을 방해하지 않고 저장소 서버를 쉽게 추가하거나 제거할 수 있습니다. 이는 데이터의 높은 가용성장애 허용성을 보장합니다. GlusterFS를 사용하면 기반 서버 인프라에 관계없이 로컬에 저장된 파일에 액세스할 수 있습니다. 이는 여러 서버 간에 대량의 데이터를 관리하기 위한 강력하고 유연한 솔루션을 제공합니다.

기본 포트: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (이후)
포트 49152의 경우, 1씩 증가하는 포트를 열어 추가적인 브릭을 사용해야 합니다. 이전에는 포트 24009 대신 49152 포트가 사용되었습니다.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

열거

이 파일 시스템과 상호 작용하려면 GlusterFS 클라이언트를 설치해야 합니다 (sudo apt-get install glusterfs-cli).

사용 가능한 볼륨을 나열하고 마운트하려면 다음을 사용할 수 있습니다:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

파일 시스템을 마운트하는 중 오류가 발생하는 경우, /var/log/glusterfs/에서 로그를 확인할 수 있습니다.

인증서와 관련된 오류는 시스템에 액세스할 수 있다면 다음 파일들을 훔쳐와서 해결할 수 있습니다:

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

그리고 이 파일들을 자신의 기기의 /etc/ssl 또는 /usr/lib/ssl 디렉토리에 저장하면 됩니다 (다른 디렉토리를 사용하는 경우 로그에서 "could not load our cert at /usr/lib/ssl/glusterfs.pem"과 유사한 줄을 확인하세요).

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: