3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
З Вікіпедії:
У комп'ютерних технологіях, iSCSI - це абревіатура для Internet Small Computer Systems Interface, стандарту зберігання даних на основі Інтернет-протоколу (IP) для з'єднання сховищ даних. Він забезпечує доступ на рівні блоків до пристроїв зберігання, передаючи команди SCSI через мережу TCP/IP. iSCSI використовується для полегшення передачі даних через інтрамережі та для управління зберіганням на великих відстанях. Його можна використовувати для передачі даних через локальні мережі (LAN), широкомасштабні мережі (WAN) або Інтернет і може забезпечити незалежне від місця зберігання та вилучення даних.
Протокол дозволяє клієнтам (які називаються ініціаторами) надсилати команди SCSI (CDB) до пристроїв зберігання (цілей) на віддалених серверах. Це протокол мережі зберігання (SAN), що дозволяє організаціям консолідувати зберігання в масиви зберігання, одночасно надаючи клієнтам (таким як сервери бази даних і веб-сервери) ілюзію локально підключених дисків SCSI. Він в основному конкурує з Fibre Channel, але на відміну від традиційного Fibre Channel, який зазвичай вимагає спеціального кабелю, iSCSI може працювати на великих відстанях, використовуючи існуючу мережеву інфраструктуру.
Порт за замовчуванням: 3260
Цей скрипт вказуватиме, чи потрібна аутентифікація.
Примітка: Ви можете виявити, що коли ваші цілі виявлені, вони перераховані під іншою IP-адресою. Це зазвичай трапляється, якщо служба iSCSI відкрито через NAT або віртуальну IP-адресу. У таких випадках iscsiadmin
не зможе підключитися. Це вимагає двох налаштувань: одного для імені каталогу вузла, автоматично створеного вашими діями з виявлення, і одного для файлу default
, що міститься в цьому каталозі.
Наприклад, ви намагаєтеся підключитися до iSCSI-цілі на 123.123.123.123 на порту 3260. Сервер, що відкриває iSCSI-ціль, насправді знаходиться за адресою 192.168.1.2, але відкритий через NAT. isciadm зареєструє внутрішню адресу, а не публічну адресу:
Ця команда створить каталог у вашій файловій системі, як ось цей:
У каталозі є файл за замовчуванням з усіма налаштуваннями, необхідними для підключення до цілі.
Перейменуйте /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
на /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
У /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
змініть налаштування node.conn[0].address
, щоб вказати на 123.123.123.123 замість 192.168.1.2. Це можна зробити за допомогою команди, такої як sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
Тепер ви можете змонтувати ціль відповідно до інструкцій у посиланні.
Приклад з iscsiadm docs:
По-перше, вам потрібно виявити імена цілей за IP:
Зверніть увагу, що він покаже IP та порт інтерфейсів, де ви можете досягти цих цілей. Він навіть може показати внутрішні IP-адреси або інші IP-адреси, відмінні від тієї, яку ви використовували.
Тоді ви захоплюєте 2-гу частину надрукованого рядка кожного рядка (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe з першого рядка) і намагаєтеся увійти:
Тоді ви можете logout за допомогою –logout
Ми можемо знайти більше інформації про це, просто використовуючи без будь-якого --login
/--logout
параметра
Є скрипт для автоматизації базового процесу перерахунку підмереж, доступний за посиланням iscsiadm
port:3260 AuthMethod
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)