hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

6 KiB

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

GlusterFS एक वितरित, मनमाने ढंग से स्केलेबल फाइल सिस्टम है जो कई सर्वरों से स्टोरेज कॉम्पोनेंट्स को एकीकृत करता है एक समान फाइल सिस्टम में.

डिफ़ॉल्ट पोर्ट्स: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे से)
पोर्ट 49152 के लिए, अधिक ईंटों का उपयोग करने के लिए 1 से बढ़ा हुआ पोर्ट्स खुले होने चाहिए। पहले 24009 पोर्ट का उपयोग 49152 के बजाय किया जाता था।

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

परिगणना

इस फाइल सिस्टम के साथ इंटरैक्ट करने के लिए आपको GlusterFS क्लाइंट को इंस्टॉल करना होगा (sudo apt-get install glusterfs-cli).

उपलब्ध वॉल्यूम्स को सूचीबद्ध करने और माउंट करने के लिए आप इस्तेमाल कर सकते हैं:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

यदि आपको फाइल सिस्टम माउंट करने की कोशिश में त्रुटि मिलती है, तो आप /var/log/glusterfs/ में लॉग्स चेक कर सकते हैं।

प्रमाणपत्रों का उल्लेख करने वाली त्रुटियां फाइलों को चुराकर ठीक की जा सकती हैं (यदि आपके पास सिस्टम तक पहुंच है):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

और उन्हें अपने मशीन के /etc/ssl या /usr/lib/ssl डायरेक्टरी में स्टोर करें (यदि अलग डायरेक्टरी का उपयोग किया जाता है तो लॉग्स में इसी तरह की पंक्तियों की जांच करें: "could not load our cert at /usr/lib/ssl/glusterfs.pem")।

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: