3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
De Wikipedia:
Em computação, iSCSI é um acrônimo para Internet Small Computer Systems Interface, um padrão de rede de armazenamento baseado em Protocolo de Internet (IP) para conectar instalações de armazenamento de dados. Ele fornece acesso em nível de bloco a dispositivos de armazenamento, transportando comandos SCSI por uma rede TCP/IP. iSCSI é usado para facilitar transferências de dados sobre intranets e para gerenciar armazenamento a longas distâncias. Pode ser usado para transmitir dados sobre redes de área local (LANs), redes de área ampla (WANs) ou a Internet e pode permitir armazenamento e recuperação de dados independentes de localização.
O protocolo permite que clientes (chamados iniciadores) enviem comandos SCSI (CDBs) para dispositivos de armazenamento (alvos) em servidores remotos. É um protocolo de rede de área de armazenamento (SAN), permitindo que organizações consolidem armazenamento em matrizes de armazenamento, enquanto fornecem aos clientes (como servidores de banco de dados e web) a ilusão de discos SCSI conectados localmente. Ele compete principalmente com Fibre Channel, mas, ao contrário do Fibre Channel tradicional, que geralmente requer cabeamento dedicado, o iSCSI pode ser executado a longas distâncias usando a infraestrutura de rede existente.
Porta padrão: 3260
Este script indicará se a autenticação é necessária.
Nota: Você pode descobrir que, quando seus alvos são descobertos, eles estão listados sob um endereço IP diferente. Isso tende a acontecer se o serviço iSCSI estiver exposto via NAT ou um IP virtual. Em casos como esses, iscsiadmin
falhará ao tentar se conectar. Isso requer duas alterações: uma no nome do diretório do nó criado automaticamente por suas atividades de descoberta e uma no arquivo default
contido dentro deste diretório.
Por exemplo, você está tentando se conectar a um alvo iSCSI em 123.123.123.123 na porta 3260. O servidor que expõe o alvo iSCSI está na verdade em 192.168.1.2, mas exposto via NAT. isciadm registrará o endereço interno em vez do endereço público:
Este comando criará um diretório no seu sistema de arquivos assim:
Dentro do diretório, há um arquivo padrão com todas as configurações necessárias para se conectar ao alvo.
Renomeie /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
para /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
Dentro de /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
, altere a configuração node.conn[0].address
para apontar para 123.123.123.123 em vez de 192.168.1.2. Isso pode ser feito com um comando como sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Você pode agora montar o alvo conforme as instruções no link.
Exemplo da documentação do iscsiadm:
Primeiro de tudo, você precisa descobrir os nomes dos alvos por trás do IP:
Note que ele mostrará o IP e a porta das interfaces onde você pode alcançar esses alvos. Ele pode até mostrar IPs internos ou IPs diferentes do que você usou.
Então você pega a 2ª parte da string impressa de cada linha (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe da primeira linha) e tenta fazer login:
Então, você pode logout usando –logout
Podemos encontrar mais informações sobre isso apenas usando sem nenhum parâmetro --login
/--logout
Há um script para automatizar o processo básico de enumeração de sub-rede disponível em iscsiadm
port:3260 AuthMethod
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)