tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Основна інформація

GlusterFS - це розподілена файлова система, яка об'єднує зберігання з кількох серверів в одну уніфіковану систему. Вона дозволяє произвольну масштабованість, що означає, що ви можете легко додавати або видаляти сервери зберігання без порушення загальної файлової системи. Це забезпечує високу доступність та відмовостійкість для ваших даних. З GlusterFS ви можете отримувати доступ до своїх файлів так, ніби вони зберігаються локально, незалежно від основної серверної інфраструктури. Це потужне та гнучке рішення для управління великими обсягами даних на кількох серверах.

Порт за замовчуванням: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (і далі)
Для порту 49152 порти, які збільшуються на 1, повинні бути відкриті для використання більшої кількості цеглин. Раніше використовувався порт 24009 замість 49152.

PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown

Перерахування

Щоб взаємодіяти з цією файловою системою, вам потрібно встановити клієнт GlusterFS (sudo apt-get install glusterfs-cli).

Щоб перерахувати та змонтувати доступні томи, ви можете використовувати:

bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/

Якщо ви отримали помилку при спробі змонтувати файлову систему, ви можете перевірити журнали в /var/log/glusterfs/

Помилки, що згадують сертифікати, можна виправити, викравши файли (якщо у вас є доступ до системи):

  • /etc/ssl/glusterfs.ca
  • /etc/ssl/glusterfs.key
  • /etc/ssl/glusterfs.ca.pem

І зберігши їх у вашій машині в каталозі /etc/ssl або /usr/lib/ssl (якщо використовується інший каталог, перевірте рядки, подібні до: "could not load our cert at /usr/lib/ssl/glusterfs.pem" у журналах).

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks