hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md
2024-02-10 13:11:20 +00:00

4.1 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

GlusterFS je distribuirani fajl sistem koji kombinuje skladištenje sa više servera u jedan ujedinjeni sistem. Omogućava proizvoljno skaliranje, što znači da možete lako dodavati ili uklanjati servere za skladištenje bez narušavanja celokupnog fajl sistema. Ovo obezbeđuje visoku dostupnost i otpornost na greške za vaše podatke. Sa GlusterFS-om, možete pristupiti svojim fajlovima kao da su lokalno smešteni, bez obzira na osnovnu serversku infrastrukturu. Pruža moćno i fleksibilno rešenje za upravljanje velikim količinama podataka na više servera.

Podrazumevani portovi: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (nadalje)
Za port 49152, potrebno je otvoriti portove sa inkrementiranim brojevima za korišćenje više "bricks"-ova. Ranije se koristio port 24009 umesto 49152.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeracija

Da biste interagirali sa ovim fajl sistemom, morate instalirati GlusterFS klijent (sudo apt-get install glusterfs-cli).

Da biste videli i montirali dostupne volumene, možete koristiti:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Ako dobijete grešku prilikom montiranja datotečnog sistema, možete proveriti logove u /var/log/glusterfs/

Greške koje pominju sertifikate mogu se popraviti krađom datoteka (ako imate pristup sistemu):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

I smeštanjem istih na vašu mašinu u direktorijum /etc/ssl ili /usr/lib/ssl (ako se koristi drugi direktorijum, proverite linije slične: "could not load our cert at /usr/lib/ssl/glusterfs.pem" u logovima).

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: