tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

मूल जानकारी

GlusterFS एक वितरित फ़ाइल प्रणाली है जो कई सर्वरों से संग्रहण को एक एकीकृत प्रणाली में जोड़ती है। यह मनमाने स्केलेबिलिटी की अनुमति देती है, जिसका अर्थ है कि आप बिना समग्र फ़ाइल प्रणाली को बाधित किए आसानी से संग्रहण सर्वर जोड़ या हटा सकते हैं। यह आपके डेटा के लिए उच्च उपलब्धता और दोष सहिष्णुता सुनिश्चित करता है। GlusterFS के साथ, आप अपनी फ़ाइलों तक ऐसे पहुँच सकते हैं जैसे कि वे स्थानीय रूप से संग्रहीत हैं, चाहे अंतर्निहित सर्वर अवसंरचना कुछ भी हो। यह कई सर्वरों के बीच बड़े मात्रा में डेटा प्रबंधित करने के लिए एक शक्तिशाली और लचीला समाधान प्रदान करता है।

डिफ़ॉल्ट पोर्ट: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे)
पोर्ट 49152 के लिए, अधिक ईंटों का उपयोग करने के लिए 1 से बढ़ते पोर्ट खुले होने चाहिए। पहले पोर्ट 24009 का उपयोग 49152 के बजाय किया गया था.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

इस फ़ाइल सिस्टम के साथ इंटरैक्ट करने के लिए आपको GlusterFS client (sudo apt-get install glusterfs-cli) स्थापित करने की आवश्यकता है।

उपलब्ध वॉल्यूम को सूचीबद्ध और माउंट करने के लिए आप उपयोग कर सकते हैं:

bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

यदि आपको फाइल सिस्टम को माउंट करने में त्रुटि मिलती है, तो आप /var/log/glusterfs/ में लॉग की जांच कर सकते हैं।

सर्टिफिकेट का उल्लेख करने वाली त्रुटियों को फाइलों को चुराकर ठीक किया जा सकता है (यदि आपके पास सिस्टम तक पहुंच है):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

और उन्हें अपनी मशीन के /etc/ssl या /usr/lib/ssl निर्देशिका में स्टोर करें (यदि कोई अलग निर्देशिका का उपयोग किया गया है तो लॉग में "could not load our cert at /usr/lib/ssl/glusterfs.pem" जैसी पंक्तियों की जांच करें)।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें