3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Da Wikipedia:
In informatica, iSCSI è un acronimo per Internet Small Computer Systems Interface, uno standard di rete di archiviazione basato su protocollo Internet (IP) per collegare strutture di archiviazione dati. Fornisce accesso a livello di blocco ai dispositivi di archiviazione trasmettendo comandi SCSI su una rete TCP/IP. iSCSI è utilizzato per facilitare il trasferimento di dati su intranet e per gestire l'archiviazione su lunghe distanze. Può essere utilizzato per trasmettere dati su reti locali (LAN), reti geografiche (WAN) o su Internet e può abilitare l'archiviazione e il recupero dei dati indipendentemente dalla posizione.
Il protocollo consente ai client (chiamati iniziatori) di inviare comandi SCSI (CDB) ai dispositivi di archiviazione (target) su server remoti. È un protocollo di rete di archiviazione (SAN), che consente alle organizzazioni di consolidare l'archiviazione in array di archiviazione fornendo ai client (come server di database e web) l'illusione di dischi SCSI collegati localmente. Compete principalmente con Fibre Channel, ma a differenza del tradizionale Fibre Channel che di solito richiede cablaggio dedicato, iSCSI può essere eseguito su lunghe distanze utilizzando l'infrastruttura di rete esistente.
Porta predefinita: 3260
Questo script indicherà se è necessaria l'autenticazione.
Nota: Potresti scoprire che quando i tuoi obiettivi vengono trovati, sono elencati sotto un indirizzo IP diverso. Questo tende a succedere se il servizio iSCSI è esposto tramite NAT o un IP virtuale. In casi come questi, iscsiadmin
non riuscirà a connettersi. Questo richiede due modifiche: una al nome della directory del nodo creato automaticamente dalle tue attività di scoperta e una al file default
contenuto all'interno di questa directory.
Ad esempio, stai cercando di connetterti a un obiettivo iSCSI su 123.123.123.123 alla porta 3260. Il server che espone l'obiettivo iSCSI si trova effettivamente su 192.168.1.2 ma è esposto tramite NAT. isciadm registrerà l'indirizzo interno piuttosto che l'indirizzo pubblico:
Questo comando creerà una directory nel tuo filesystem in questo modo:
All'interno della directory, c'è un file predefinito con tutte le impostazioni necessarie per connettersi al target.
Rinomina /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
in /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
All'interno di /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
, cambia l'impostazione node.conn[0].address
per puntare a 123.123.123.123 invece di 192.168.1.2. Questo può essere fatto con un comando come sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Ora puoi montare il target secondo le istruzioni nel link.
Esempio dalla documentazione di iscsiadm:
Prima di tutto è necessario scoprire i nomi dei target dietro l'IP:
Nota che mostrerà l'IP e la porta delle interfacce dove puoi raggiungere quegli obiettivi. Può persino mostrare IP interni o IP diversi da quello che hai usato.
Poi cattura la 2ª parte della stringa stampata di ogni riga (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe dalla prima riga) e prova a effettuare il login:
Poi, puoi logout usando –logout
Possiamo trovare ulteriori informazioni su di esso semplicemente utilizzando senza alcun parametro --login
/--logout
C'è uno script per automatizzare il processo di enumerazione di base delle subnet disponibile su iscsiadm
port:3260 AuthMethod
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)