tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
GlusterFSは、複数のサーバーからのストレージを1つの統合システムに結合する分散ファイルシステムです。これは任意のスケーラビリティを可能にし、全体のファイルシステムを中断することなくストレージサーバーを簡単に追加または削除できます。これにより、データの高い可用性とフォールトトレランスが保証されます。GlusterFSを使用すると、基盤となるサーバーインフラストラクチャに関係なく、ファイルがローカルに保存されているかのようにアクセスできます。これは、複数のサーバーにわたって大量のデータを管理するための強力で柔軟なソリューションを提供します。
デフォルトポート: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (以降)
ポート49152の場合、ポートは1ずつ増加する必要があり、より多くのブリックを使用するために開いている必要があります。以前はポート24009が49152の代わりに使用されていました。
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
列挙
このファイルシステムと対話するには、GlusterFSクライアントをインストールする必要があります(sudo apt-get install glusterfs-cli
)。
利用可能なボリュームをリストしてマウントするには、次のコマンドを使用できます:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
ファイルシステムをマウントしようとしたときにエラーが発生した場合、/var/log/glusterfs/
のログを確認できます。
証明書に関するエラーは、システムにアクセスできる場合、ファイルを盗むことで修正できます:
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
これらをあなたのマシンの/etc/ssl
または/usr/lib/ssl
ディレクトリに保存します(異なるディレクトリが使用されている場合は、ログに「could not load our cert at /usr/lib/ssl/glusterfs.pem」に似た行を確認してください)。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。