3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
In computing, iSCSI is an acronym for Internet Small Computer Systems Interface, an Internet Protocol (IP)-based storage networking standard for linking data storage facilities. It provides block-level access to storage devices by carrying SCSI commands over a TCP/IP network. iSCSI is used to facilitate data transfers over intranets and to manage storage over long distances. It can be used to transmit data over local area networks (LANs), wide area networks (WANs), or the Internet and can enable location-independent data storage and retrieval.
Protokol omogućava klijentima (nazvanim inicijatori) da šalju SCSI komande (CDB) uređajima za skladištenje (ciljevi) na udaljenim serverima. To je protokol skladišne mreže (SAN), koji omogućava organizacijama da konsoliduju skladište u skladišne nizove dok klijentima (kao što su serveri za baze podataka i web serveri) pruža iluziju lokalno povezanih SCSI diskova. Glavni konkurent mu je Fibre Channel, ali za razliku od tradicionalnog Fibre Channel-a koji obično zahteva posvećeno kabliranje, iSCSI može raditi na velikim udaljenostima koristeći postojeću mrežnu infrastrukturu.
Default port: 3260
Ovaj skript će pokazati da li je autentifikacija potrebna.
Napomena: Možda ćete primetiti da kada su vaši ciljevi otkriveni, oni su navedeni pod drugom IP adresom. To se obično dešava ako je iSCSI usluga izložena putem NAT-a ili virtuelne IP adrese. U ovakvim slučajevima, iscsiadmin
će se neuspešno povezati. Ovo zahteva dva podešavanja: jedno za ime direktorijuma čvora koji je automatski kreiran vašim aktivnostima otkrivanja, i jedno za default
datoteku koja se nalazi unutar ovog direktorijuma.
Na primer, pokušavate da se povežete na iSCSI cilj na 123.123.123.123 na portu 3260. Server koji izlaže iSCSI cilj se zapravo nalazi na 192.168.1.2, ali je izložen putem NAT-a. isciadm će registrovati internu adresu umesto javne adrese:
Ova komanda će kreirati direktorijum u vašem fajl sistemu kao što je ovaj:
Unutar direktorijuma, postoji podrazumevajući fajl sa svim podešavanjima potrebnim za povezivanje sa ciljem.
Preimenujte /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
u /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
Unutar /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
, promenite podešavanje node.conn[0].address
da pokazuje na 123.123.123.123 umesto na 192.168.1.2. Ovo se može uraditi sa komandom kao što je sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Sada možete montirati cilj prema uputstvima u linku.
Primer iz iscsiadm docs:
Prvo što treba da uradite je da otkrijete imena ciljeva iza IP adrese:
Napomena da će prikazati IP i port interfejsa gde možete dostići te ciljeve. Može čak prikazati interne IP adrese ili različite IP adrese od one koju ste koristili.
Zatim uhvatite 2. deo odštampanog stringa svake linije (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe iz prve linije) i pokušajte da se prijavite:
Zatim, možete logout koristeći –logout
Možemo pronaći više informacija o tome jednostavno koristeći bez bilo kog --login
/--logout
parametra
Postoji skripta za automatizaciju osnovnog procesa enumeracije podmreže dostupna na iscsiadm
port:3260 AuthMethod
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)