3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
In computing, iSCSI is an acronym for Internet Small Computer Systems Interface, an Internet Protocol (IP)-based storage networking standard for linking data storage facilities. It provides block-level access to storage devices by carrying SCSI commands over a TCP/IP network. iSCSI is used to facilitate data transfers over intranets and to manage storage over long distances. It can be used to transmit data over local area networks (LANs), wide area networks (WANs), or the Internet and can enable location-independent data storage and retrieval.
The protocol allows clients (called initiators) to send SCSI commands (CDBs) to storage devices (targets) on remote servers. It is a storage area network (SAN) protocol, allowing organizations to consolidate storage into storage arrays while providing clients (such as database and web servers) with the illusion of locally attached SCSI disks. It mainly competes with Fibre Channel, but unlike traditional Fibre Channel which usually requires dedicated cabling, iSCSI can be run over long distances using existing network infrastructure.
Default port: 3260
Hierdie skrip sal aandui of outentisering vereis word.
Let wel: Jy mag vind dat wanneer jou teikens ontdek word, hulle onder 'n ander IP-adres gelys word. Dit gebeur dikwels as die iSCSI-diens blootgestel word via NAT of 'n virtuele IP. In sulke gevalle sal iscsiadmin
misluk om te verbind. Dit vereis twee aanpassings: een aan die katalogusnaam van die node wat outomaties deur jou ontdekkingaktiwiteite geskep is, en een aan die default
lêer wat in hierdie katalogus bevat is.
Byvoorbeeld, jy probeer om te verbind met 'n iSCSI-teiken op 123.123.123.123 op poort 3260. Die bediener wat die iSCSI-teiken blootstel, is eintlik op 192.168.1.2 maar blootgestel via NAT. isciadm sal die interne adres registreer eerder as die publieke adres:
Hierdie opdrag sal 'n gids in jou lêerstelsel skep soos volg:
Binnen die gids is daar 'n standaardlêer met al die instellings wat nodig is om met die teiken te verbind.
Hernoem /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
na /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
Binne /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
, verander die node.conn[0].address
instelling om na 123.123.123.123 te wys in plaas van 192.168.1.2. Dit kan gedoen word met 'n opdrag soos sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Jy kan nou die teiken monteer volgens die instruksies in die skakel.
Example from iscsiadm docs:
Eerstens moet jy die teikens naam agter die IP ontdek:
Note dat dit die IP en poort van die interfaces sal wys waar jy die teikens kan bereik. Dit kan selfs interne IP's of verskillende IP's van die een wat jy gebruik het, wys.
Dan vang jy die 2de deel van die gedrukte string van elke lyn (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe van die eerste lyn) en probeer om in te log:
Dan kan jy logout gebruik met –logout
Ons kan meer inligting daaroor vind deur net sonder enige --login
/--logout
parameter te gebruik
Daar is 'n skrip om die basiese subnet enumerasieproses te outomatiseer beskikbaar by iscsiadm
port:3260 AuthMethod
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)