3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
In computing, iSCSI is an acronym for Internet Small Computer Systems Interface, an Internet Protocol (IP)-based storage networking standard for linking data storage facilities. It provides block-level access to storage devices by carrying SCSI commands over a TCP/IP network. iSCSI is used to facilitate data transfers over intranets and to manage storage over long distances. It can be used to transmit data over local area networks (LANs), wide area networks (WANs), or the Internet and can enable location-independent data storage and retrieval.
The protocol allows clients (called initiators) to send SCSI commands (CDBs) to storage devices (targets) on remote servers. It is a storage area network (SAN) protocol, allowing organizations to consolidate storage into storage arrays while providing clients (such as database and web servers) with the illusion of locally attached SCSI disks. It mainly competes with Fibre Channel, but unlike traditional Fibre Channel which usually requires dedicated cabling, iSCSI can be run over long distances using existing network infrastructure.
Varsayılan port: 3260
Bu script, kimlik doğrulamanın gerekip gerekmediğini gösterecektir.
Not: Hedefleriniz keşfedildiğinde, farklı bir IP adresi altında listelendiğini görebilirsiniz. Bu, iSCSI hizmetinin NAT veya sanal IP aracılığıyla açığa çıkarılması durumunda meydana gelir. Bu gibi durumlarda, iscsiadmin
bağlantı kurmayı başaramaz. Bu, keşif faaliyetleriniz tarafından otomatik olarak oluşturulan düğümün dizin adı için bir ayar ve bu dizin içinde bulunan default
dosyası için bir ayar gerektirir.
Örneğin, 123.123.123.123 adresindeki bir iSCSI hedefine 3260 portu üzerinden bağlanmaya çalışıyorsunuz. iSCSI hedefini açığa çıkaran sunucu aslında 192.168.1.2'dir ancak NAT aracılığıyla açığa çıkarılmıştır. isciadm, genel adres yerine iç adresi kaydedecektir:
Bu komut, dosya sisteminizde şöyle bir dizin oluşturacaktır:
Klasör içinde, hedefe bağlanmak için gerekli tüm ayarları içeren bir varsayılan dosya bulunmaktadır.
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
dosyasını /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
olarak yeniden adlandırın.
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
içinde, node.conn[0].address
ayarını 192.168.1.2 yerine 123.123.123.123 olarak ayarlayın. Bu, sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
gibi bir komutla yapılabilir.
Artık bağlantıdaki talimatlara göre hedefi bağlayabilirsiniz.
Öncelikle IP'nin arkasındaki hedeflerin adını bulmalısınız:
Not edin ki, bu, o hedeflere ulaşabileceğiniz arayüzlerin IP ve portunu gösterecektir. Hatta kullandığınızdan farklı IP'leri veya iç IP'leri bile gösterebilir.
Sonra, her satırın basılan dizesinin 2. kısmını yakalarsınız (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe ilk satırdan) ve giriş yapmayı dener:
Sonra, –logout
kullanarak çıkış yapabilirsiniz.
Daha fazla bilgi bulabiliriz, sadece --login
/--logout
parametresi kullanmadan.
Temel alt ağ numaralandırma sürecini otomatikleştirmek için bir betik mevcuttur iscsiadm
port:3260 AuthMethod
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)