4.5 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本情報
GlusterFSは、複数のサーバーからのストレージを1つの統合システムに結合する分散ファイルシステムです。これは任意のスケーラビリティを可能にし、全体のファイルシステムを中断することなくストレージサーバーを簡単に追加または削除できます。これにより、データの高い可用性と耐障害性が確保されます。GlusterFSを使用すると、基盤となるサーバーインフラストラクチャに関係なく、ファイルをローカルに保存されているかのようにアクセスできます。これは、複数のサーバーにわたる大量のデータを管理するための強力で柔軟なソリューションを提供します。
デフォルトポート: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (以降)
ポート49152の場合、より多くのブリックを使用するには、1ずつ増加したポートを開く必要があります。以前はポート24009が49152の代わりに使用されていました。
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
Enumeration
このファイルシステムと対話するには、GlusterFSクライアント をインストールする必要があります(sudo apt-get install glusterfs-cli
)。
利用可能なボリュームをリストしてマウントするには、次のコマンドを使用できます:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
もしファイルシステムをマウントしようとしてエラーが発生した場合、/var/log/glusterfs/
のログを確認できます。
証明書に関するエラーは、システムにアクセスできる場合、ファイルを盗むことで修正できます:
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
そして、それらをあなたのマシンの/etc/ssl
または/usr/lib/ssl
ディレクトリに保存します(異なるディレクトリが使用されている場合は、ログに「could not load our cert at /usr/lib/ssl/glusterfs.pem」に似た行を確認してください)。
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.