hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

62 lines
4.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
# Temel Bilgiler
**GlusterFS**, birden fazla sunucudan depolamayı birleştiren **dağıtık dosya sistemi**dir. **Keyfi ölçeklenebilirlik** sağlar, bu da depolama sunucularını genel dosya sistemini kesintiye uğratmadan kolayca ekleyip çıkarabileceğiniz anlamına gelir. Bu, verileriniz için yüksek **erişilebilirlik** ve **hata toleransı** sağlar. GlusterFS ile dosyalarınıza, temel sunucu altyapısından bağımsız olarak, sanki yerel olarak depolanmış gibi erişebilirsiniz. Birden fazla sunucu arasında büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar.
**Varsayılan portlar**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (sonrası)\
Port 49152 için, daha fazla brick kullanmak için 1 artırılmış portların açık olması gerekir. _Daha önce 24009 portu 49152 yerine kullanılıyordu._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## Enumeration
Bu dosya sistemi ile etkileşimde bulunmak için [**GlusterFS istemcisi**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`) yüklemeniz gerekir.
Mevcut hacimleri listelemek ve bağlamak için şunları kullanabilirsiniz:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```
Eğer **dosya sistemini bağlamaya çalışırken bir hata alıyorsanız**, `/var/log/glusterfs/` içindeki logları kontrol edebilirsiniz.
**Sertifikaları belirten hatalar** dosyaları çalarak düzeltilebilir (sisteme erişiminiz varsa):
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
Ve bunları kendi makinenizdeki `/etc/ssl` veya `/usr/lib/ssl` dizinine kaydedebilirsiniz (farklı bir dizin kullanılıyorsa, loglarda "_/usr/lib/ssl/glusterfs.pem_ adresindeki sertifikamızı yükleyemedik" gibi satırlara bakın).
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}