mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
4.5 KiB
4.5 KiB
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- 独占的なNFTsを含むThe PEASS Familyを発見する
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
基本情報
GlusterFSは、複数のサーバーからのストレージコンポーネントを一つの均一なファイルシステムに集約する、分散型で任意にスケーラブルなファイルシステムです。
デフォルトポート: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp(以降)
ポート49152については、より多くのブリックを使用するために1ずつ増加したポートが開いている必要があります。以前は49152の代わりに24009が使用されていました。
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
列挙
このファイルシステムを操作するには、GlusterFSクライアントをインストールする必要があります(sudo apt-get install glusterfs-cli
)。
利用可能なボリュームをリストアップし、マウントするには以下のコマンドを使用します:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
ファイルシステムのマウント時にエラーが発生した場合、/var/log/glusterfs/
のログを確認できます。
証明書に関するエラーは、システムへのアクセスがある場合、以下のファイルを盗むことで修正できます:
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
そして、それらをあなたのマシンの /etc/ssl
または /usr/lib/ssl
ディレクトリに保存します(異なるディレクトリが使用されている場合は、ログ内で "/usr/lib/ssl/glusterfs.pem をロードできませんでした" といった行を確認してください)。
AWSのハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを入手してください。
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックしてください。
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmでフォローしてください。
- HackTricksのGitHubリポジトリHackTricksとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有してください。