tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Temel Bilgiler

GlusterFS, birden fazla sunucudan depolamayı bir birleşik sistem haline getiren dağıtık dosya sistemidir. Keyfi ölçeklenebilirlik sağlar, bu da depolama sunucularını genel dosya sistemini kesintiye uğratmadan kolayca ekleyip çıkarabileceğiniz anlamına gelir. Bu, verileriniz için yüksek erişilebilirlik ve hata toleransı sağlar. GlusterFS ile dosyalarınıza, altında yatan sunucu altyapısından bağımsız olarak, sanki yerel olarak depolanmış gibi erişebilirsiniz. Birden fazla sunucu arasında büyük miktarda veriyi yönetmek için güçlü ve esnek bir çözüm sunar.

Varsayılan portlar: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (sonrası)
Port 49152 için, daha fazla brick kullanmak amacıyla 1 artırılmış portların açık olması gerekir. Daha önce 24009 portu 49152 yerine kullanılıyordu.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Enumeration

Bu dosya sistemi ile etkileşimde bulunmak için GlusterFS istemcisini yüklemeniz gerekiyor. (sudo apt-get install glusterfs-cli).

Mevcut hacimleri listelemek ve bağlamak için şunları kullanabilirsiniz:

bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Eğer dosya sistemini bağlamaya çalışırken bir hata alırsanız, /var/log/glusterfs/ içindeki logları kontrol edebilirsiniz.

Sertifikaları belirten hatalar dosyaları çalarak düzeltilebilir (eğer sisteme erişiminiz varsa):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

Ve bunları makinenizdeki /etc/ssl veya /usr/lib/ssl dizinine kaydedebilirsiniz (eğer farklı bir dizin kullanılıyorsa, loglarda "/usr/lib/ssl/glusterfs.pem dosyamızı yükleyemedik" gibi satırlara bakın).

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin