mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
61 lines
4.5 KiB
Markdown
61 lines
4.5 KiB
Markdown
<details>
|
||
|
||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
|
||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* 独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)を含む[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
|
||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
|
||
|
||
</details>
|
||
|
||
|
||
# 基本情報
|
||
|
||
**GlusterFS**は、**複数のサーバー**からのストレージコンポーネントを一つの均一なファイルシステムに集約する、**分散型**で任意にスケーラブルな**ファイルシステム**です。
|
||
|
||
**デフォルトポート**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp(以降)\
|
||
ポート49152については、より多くのブリックを使用するために1ずつ増加したポートが開いている必要があります。_以前は49152の代わりに24009が使用されていました。_
|
||
```
|
||
PORT STATE SERVICE
|
||
24007/tcp open rpcbind
|
||
49152/tcp open ssl/unknown
|
||
```
|
||
## 列挙
|
||
|
||
このファイルシステムを操作するには、[**GlusterFSクライアント**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/)をインストールする必要があります(`sudo apt-get install glusterfs-cli`)。
|
||
|
||
利用可能なボリュームをリストアップし、マウントするには以下のコマンドを使用します:
|
||
```bash
|
||
sudo gluster --remote-host=10.10.11.131 volume list
|
||
# This will return the name of the volumes
|
||
|
||
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
|
||
```
|
||
ファイルシステムのマウント時に**エラーが発生した場合**、`/var/log/glusterfs/` のログを確認できます。
|
||
|
||
**証明書に関するエラー**は、システムへのアクセスがある場合、以下のファイルを盗むことで修正できます:
|
||
|
||
* /etc/ssl/glusterfs.ca
|
||
* /etc/ssl/glusterfs.key
|
||
* /etc/ssl/glusterfs.ca.pem
|
||
|
||
そして、それらをあなたのマシンの `/etc/ssl` または `/usr/lib/ssl` ディレクトリに保存します(異なるディレクトリが使用されている場合は、ログ内で "_/usr/lib/ssl/glusterfs.pem をロードできませんでした_" といった行を確認してください)。
|
||
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWSのハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください。
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加するか**、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
|
||
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
|
||
|
||
</details>
|