tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
GlusterFS는 여러 서버의 저장소를 하나의 통합 시스템으로 결합하는 분산 파일 시스템입니다. 이는 임의의 확장성을 허용하여 전체 파일 시스템을 방해하지 않고 저장소 서버를 쉽게 추가하거나 제거할 수 있습니다. 이는 데이터의 높은 가용성과 장애 허용을 보장합니다. GlusterFS를 사용하면 기본 서버 인프라와 관계없이 파일이 로컬에 저장된 것처럼 파일에 접근할 수 있습니다. 이는 여러 서버에 걸쳐 대량의 데이터를 관리하기 위한 강력하고 유연한 솔루션을 제공합니다.
기본 포트: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (이후)
포트 49152의 경우, 더 많은 브릭을 사용하기 위해 1씩 증가된 포트가 열려 있어야 합니다. 이전에는 포트 24009가 49152 대신 사용되었습니다.
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
열거
이 파일 시스템과 상호 작용하려면 GlusterFS 클라이언트를 설치해야 합니다. (sudo apt-get install glusterfs-cli
).
사용 가능한 볼륨을 나열하고 마운트하려면 다음을 사용할 수 있습니다:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
파일 시스템을 마운트하려고 할 때 오류가 발생하면, /var/log/glusterfs/
에서 로그를 확인할 수 있습니다.
인증서와 관련된 오류는 시스템에 접근할 수 있다면 파일을 훔쳐서 수정할 수 있습니다:
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
그리고 이를 당신의 머신의 /etc/ssl
또는 /usr/lib/ssl
디렉토리에 저장합니다 (다른 디렉토리를 사용하는 경우, 로그에서 "could not load our cert at /usr/lib/ssl/glusterfs.pem"와 유사한 줄을 확인하십시오).
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.