tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
GlusterFS 是一个 分布式文件系统,将多个服务器的存储结合成一个 统一系统。它允许 任意扩展性,这意味着您可以轻松添加或移除存储服务器,而不会干扰整体文件系统。这确保了您的数据具有高 可用性 和 容错性。使用 GlusterFS,您可以像访问本地存储的文件一样访问您的文件,无论底层服务器基础设施如何。它为跨多个服务器管理大量数据提供了强大而灵活的解决方案。
默认端口:24007/tcp/udp, 24008/tcp/udp, 49152/tcp (及以上)
对于端口 49152,需要打开递增 1 的端口以使用更多的砖块。之前使用的是端口 24009,而不是 49152.
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
枚举
要与此文件系统交互,您需要安装 GlusterFS 客户端 (sudo apt-get install glusterfs-cli
)。
要列出并挂载可用的卷,您可以使用:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
如果您收到挂载文件系统时出错,您可以检查/var/log/glusterfs/
中的日志。
提到证书的错误可以通过窃取文件来修复(如果您有系统访问权限):
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
并将它们存储在您的机器/etc/ssl
或/usr/lib/ssl
目录中(如果使用不同的目录,请检查日志中类似于:“无法在/usr/lib/ssl/glusterfs.pem加载我们的证书”的行)。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。