hacktricks/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md

4.5 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

GlusterFSは、複数のサーバーからのストレージを1つの統合システムに結合する分散ファイルシステムです。これは任意のスケーラビリティを可能にし、全体のファイルシステムを中断することなくストレージサーバーを簡単に追加または削除できます。これにより、データの高い可用性耐障害性が確保されます。GlusterFSを使用すると、基盤となるサーバーインフラストラクチャに関係なく、ファイルをローカルに保存されているかのようにアクセスできます。これは、複数のサーバーにわたる大量のデータを管理するための強力で柔軟なソリューションを提供します。

デフォルトポート: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (以降)
ポート49152の場合、より多くのブリックを使用するには、1ずつ増加したポートを開く必要があります。以前はポート24009が49152の代わりに使用されていました。

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

このファイルシステムと対話するには、GlusterFSクライアント をインストールする必要があります(sudo apt-get install glusterfs-cli)。

利用可能なボリュームをリストしてマウントするには、次のコマンドを使用できます:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

もしファイルシステムをマウントしようとしてエラーが発生した場合/var/log/glusterfs/のログを確認できます。

証明書に関するエラーは、システムにアクセスできる場合、ファイルを盗むことで修正できます:

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

そして、それらをあなたのマシンの/etc/sslまたは/usr/lib/sslディレクトリに保存します(異なるディレクトリが使用されている場合は、ログに「could not load our cert at /usr/lib/ssl/glusterfs.pem」に似た行を確認してください)。

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}