3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
U računarstvu, iSCSI je akronim za Internet Small Computer Systems Interface, standard za umrežavanje skladišta zasnovan na Internet protokolu (IP) za povezivanje objekata za skladištenje podataka. Omogućava pristup skladišnim uređajima na nivou blokova prenoseći SCSI komande preko TCP/IP mreže. iSCSI se koristi za olakšavanje prenosa podataka preko intraneta i za upravljanje skladištem na velikim udaljenostima. Može se koristiti za prenos podataka preko lokalnih mreža (LAN), širokih mreža (WAN) ili Interneta i može omogućiti skladištenje i preuzimanje podataka bez obzira na lokaciju.
Protokol omogućava klijentima (nazvanim inicijatori) da šalju SCSI komande (CDB) skladišnim uređajima (ciljevima) na udaljenim serverima. To je protokol skladišne mreže (SAN), koji omogućava organizacijama da konsoliduju skladište u skladišne nizove dok klijentima (kao što su serverske baze podataka i web serveri) pruža iluziju lokalno povezanih SCSI diskova. Glavni konkurent mu je Fibre Channel, ali za razliku od tradicionalnog Fibre Channel-a koji obično zahteva posvećeno kabliranje, iSCSI se može koristiti na velikim udaljenostima koristeći postojeću mrežnu infrastrukturu.
Default port: 3260
Ovaj skript će pokazati da li je autentifikacija potrebna.
Napomena: Možda ćete primetiti da kada su vaši ciljevi otkriveni, oni su navedeni pod drugom IP adresom. To se obično dešava ako je iSCSI usluga izložena putem NAT-a ili virtuelne IP adrese. U ovakvim slučajevima, iscsiadmin
će se neuspešno povezati. Ovo zahteva dva podešavanja: jedno za ime direktorijuma čvorova koji je automatski kreiran vašim aktivnostima otkrivanja, i jedno za default
datoteku koja se nalazi unutar ovog direktorijuma.
Na primer, pokušavate da se povežete na iSCSI cilj na 123.123.123.123 na portu 3260. Server koji izlaže iSCSI cilj se zapravo nalazi na 192.168.1.2, ali je izložen putem NAT-a. isciadm će registrovati internu adresu umesto javne adrese:
Ova komanda će kreirati direktorijum u vašem fajl sistemu kao što je ovaj:
Unutar direktorijuma, postoji podrazumevani fajl sa svim podešavanjima potrebnim za povezivanje sa ciljem.
Preimenujte /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
u /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
Unutar /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
, promenite podešavanje node.conn[0].address
da pokazuje na 123.123.123.123 umesto na 192.168.1.2. Ovo se može uraditi sa komandom kao što je sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Sada možete montirati cilj prema uputstvima u linku.
Primer iz iscsiadm docs:
Prvo što treba da uradite je da otkrijete imena ciljeva iza IP adrese:
Napomena da će prikazati IP i port interfejsa gde možete dostići te ciljeve. Može čak prikazati interne IP adrese ili različite IP adrese od one koju ste koristili.
Zatim uhvatite 2. deo odštampanog stringa svake linije (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe iz prve linije) i pokušajte da se prijavite:
Zatim, možete logout koristeći –logout
Možemo pronaći više informacija o tome jednostavno koristeći bez bilo kog --login
/--logout
parametra
Postoji skripta za automatizaciju osnovnog procesa enumeracije podmreže dostupna na iscsiadm
port:3260 AuthMethod
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)