hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

4.5 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

GlusterFSは、複数のサーバーからのストレージコンポーネントを一つの均一なファイルシステムに集約する、分散型で任意にスケーラブルなファイルシステムです。

デフォルトポート: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp以降
ポート49152については、より多くのブリックを使用するために1ずつ増加したポートが開いている必要があります。以前は49152の代わりに24009が使用されていました。

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

列挙

このファイルシステムを操作するには、GlusterFSクライアントをインストールする必要があります(sudo apt-get install glusterfs-cli)。

利用可能なボリュームをリストアップし、マウントするには以下のコマンドを使用します:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

ファイルシステムのマウント時にエラーが発生した場合/var/log/glusterfs/ のログを確認できます。

証明書に関するエラーは、システムへのアクセスがある場合、以下のファイルを盗むことで修正できます:

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

そして、それらをあなたのマシンの /etc/ssl または /usr/lib/ssl ディレクトリに保存します(異なるディレクトリが使用されている場合は、ログ内で "/usr/lib/ssl/glusterfs.pem をロードできませんでした" といった行を確認してください)。

AWSのハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください!

HackTricksをサポートする他の方法