24007,24008,24009,49152 - Pentesting GlusterFS

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

GlusterFS ni mfumo wa faili uliosambazwa ambao unachanganya uhifadhi kutoka kwenye seva nyingi kuwa mfumo mmoja uliojumuishwa. Inaruhusu ukubwa usio na kikomo, maana unaweza kuongeza au kuondoa seva za uhifadhi bila kuvuruga mfumo mzima wa faili. Hii inahakikisha upatikanaji wa juu na uvumilivu wa hitilafu kwa data yako. Kwa kutumia GlusterFS, unaweza kufikia faili zako kama vile zimehifadhiwa kwenye eneo lako, bila kujali miundombinu ya seva iliyo chini. Inatoa suluhisho lenye nguvu na linaweza kubadilika kwa usimamizi wa kiasi kikubwa cha data kwenye seva nyingi.

Bandari za chaguo-msingi: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (na zaidi) Kwa bandari 49152, bandari zilizoongezeka kwa 1 zinahitaji kuwa wazi ili kutumia bricks zaidi. Awali bandari 24009 ilikuwa inatumika badala ya 49152.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Uchambuzi

Ili kuingiliana na mfumo huu wa faili, unahitaji kusakinisha Mteja wa GlusterFS (sudo apt-get install glusterfs-cli).

Kutaja na kufunga voli zilizopo, unaweza kutumia:

sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Ikiwa unapokea kosa wakati wa kufunga mfumo wa faili, unaweza kuangalia magogo katika /var/log/glusterfs/

Makosa yanayotaja vyeti yanaweza kusuluhishwa kwa kuiba faili (ikiwa una ufikiaji kwenye mfumo):

  • /etc/ssl/glusterfs.ca

  • /etc/ssl/glusterfs.key

  • /etc/ssl/glusterfs.ca.pem

Na kuzihifadhi kwenye kifaa chako katika saraka ya /etc/ssl au /usr/lib/ssl (ikiwa saraka tofauti inatumika, angalia mistari kama "could not load our cert at /usr/lib/ssl/glusterfs.pem" katika magogo).

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated