3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Von Wikipedia:
In der Informatik ist iSCSI ein Akronym für Internet Small Computer Systems Interface, einen auf dem Internetprotokoll (IP) basierenden Standard für die Vernetzung von Datenspeichern. Es bietet blockbasierten Zugriff auf Speichergeräte, indem SCSI-Befehle über ein TCP/IP-Netzwerk übertragen werden. iSCSI wird verwendet, um Datenübertragungen über Intranets zu erleichtern und um Speicher über große Entfernungen zu verwalten. Es kann verwendet werden, um Daten über lokale Netzwerke (LANs), Weitverkehrsnetze (WANs) oder das Internet zu übertragen und kann standortunabhängigen Datenspeicher und -abruf ermöglichen.
Das Protokoll ermöglicht es Clients (Initiatoren), SCSI-Befehle (CDBs) an Speichergeräte (Ziele) auf entfernten Servern zu senden. Es ist ein Protokoll für Speichernetzwerke (SAN), das es Organisationen ermöglicht, Speicher in Speicher-Arrays zu konsolidieren, während es Clients (wie Datenbank- und Webservern) die Illusion von lokal angeschlossenen SCSI-Disketten bietet. Es konkurriert hauptsächlich mit Fibre Channel, aber im Gegensatz zu traditionellem Fibre Channel, das normalerweise dedizierte Verkabelung erfordert, kann iSCSI über große Entfernungen unter Verwendung bestehender Netzwerkinfrastruktur betrieben werden.
Standardport: 3260
Dieses Skript zeigt an, ob eine Authentifizierung erforderlich ist.
Hinweis: Sie stellen möglicherweise fest, dass Ihre Ziele unter einer anderen IP-Adresse aufgeführt sind, wenn sie entdeckt werden. Dies geschieht häufig, wenn der iSCSI-Dienst über NAT oder eine virtuelle IP exponiert ist. In solchen Fällen wird iscsiadmin
keine Verbindung herstellen können. Dies erfordert zwei Anpassungen: eine am Verzeichnisnamen des Knotens, der automatisch durch Ihre Entdeckungsaktivitäten erstellt wurde, und eine an der default
-Datei, die sich in diesem Verzeichnis befindet.
Zum Beispiel versuchen Sie, eine Verbindung zu einem iSCSI-Ziel unter 123.123.123.123 am Port 3260 herzustellen. Der Server, der das iSCSI-Ziel exponiert, befindet sich tatsächlich unter 192.168.1.2, wird jedoch über NAT exponiert. isciadm wird die interne Adresse anstelle der öffentlichen Adresse registrieren:
Dieser Befehl erstellt ein Verzeichnis in Ihrem Dateisystem wie folgt:
Innerhalb des Verzeichnisses gibt es eine Standarddatei mit allen Einstellungen, die erforderlich sind, um eine Verbindung zum Ziel herzustellen.
Benennen Sie /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
in /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
um.
Ändern Sie innerhalb von /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
die Einstellung node.conn[0].address
, sodass sie auf 123.123.123.123 anstelle von 192.168.1.2 zeigt. Dies kann mit einem Befehl wie sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
durchgeführt werden.
Sie können das Ziel jetzt gemäß den Anweisungen im Link einbinden.
Beispiel aus den iscsiadm-Dokumenten:
Zuerst müssen Sie die Zielnamen hinter der IP entdecken:
Beachten Sie, dass es die IP und den Port der Schnittstellen anzeigt, über die Sie diese Ziele erreichen können. Es kann sogar interne IPs oder andere IPs als die von Ihnen verwendete anzeigen.
Dann fangen Sie den 2. Teil des gedruckten Strings jeder Zeile (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe aus der ersten Zeile) und versuchen Sie sich anzumelden:
Dann können Sie logout mit –logout
verwenden.
Wir können mehr Informationen darüber finden, indem wir einfach ohne irgendeinen --login
/--logout
Parameter verwenden.
Es gibt ein Skript zur Automatisierung des grundlegenden Subnetz-Enumerationsprozesses, das verfügbar ist unter iscsiadm
port:3260 AuthMethod
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)