hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

4 KiB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Basiese Inligting

GlusterFS is 'n verspreide lêerstelsel wat stoorplek van verskeie bedieners kombineer in een geïntegreerde stelsel. Dit stel jou in staat tot arbitraire skaalbaarheid, wat beteken dat jy maklik stoorbedieners kan byvoeg of verwyder sonder om die algehele lêerstelsel te ontwrig. Dit verseker hoë beskikbaarheid en fouttoleransie vir jou data. Met GlusterFS kan jy jou lêers benader asof dit plaaslik gestoor is, ongeag die onderliggende bediener infrastruktuur. Dit bied 'n kragtige en buigsame oplossing vir die bestuur van groot hoeveelhede data oor verskeie bedieners.

Standaard poorte: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (voorts)
Vir die poort 49152, moet poorte wat met 1 vermeerder word oop wees om meer bakstene te gebruik. Voorheen is die poort 24009 gebruik in plaas van 49152.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

Om met hierdie lêerstelsel te kommunikeer, moet jy die GlusterFS-kliënt (sudo apt-get install glusterfs-cli) installeer.

Om die beskikbare volumes te lys en te monteer, kan jy gebruik maak van:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

If you receive an error trying to mount the filesystem, you can check the logs in /var/log/glusterfs/

Errors mentioning certificates can be fixed by stealing the files (if you have access to the system):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

En dit in jou masjien se /etc/ssl of /usr/lib/ssl gids te stoor (as 'n ander gids gebruik word, kyk vir lyne soortgelyk aan: "could not load our cert at /usr/lib/ssl/glusterfs.pem" in die logs) .

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}