# 24007,24008,24009,49152 - Pentesting GlusterFS

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS Red Team Expert）</strong></a><strong>！</strong></summary>

其他支持HackTricks的方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>

## 基本信息

**GlusterFS**是一个**分布式文件系统**，将多台服务器的存储合并为一个**统一系统**。它支持**任意扩展性**，意味着您可以轻松添加或移除存储服务器而不会影响整个文件系统。这确保了您的数据具有高**可用性**和**容错性**。使用GlusterFS，您可以像访问本地存储一样访问文件，而不受基础服务器基础架构的影响。它为跨多台服务器管理大量数据提供了强大而灵活的解决方案。

**默认端口**：24007/tcp/udp，24008/tcp/udp，49152/tcp（以后）\
对于端口49152，需要打开递增1的端口以使用更多的bricks。*以前使用端口24009代替49152。*

```
PORT      STATE  SERVICE
24007/tcp open   rpcbind
49152/tcp open   ssl/unknown
```

### 枚举

要与此文件系统交互，您需要安装[**GlusterFS客户端**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) (`sudo apt-get install glusterfs-cli`)。

要列出和挂载可用的卷，您可以使用：

```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes

sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```

如果您在**尝试挂载文件系统**时收到错误，可以检查`/var/log/glusterfs/`中的日志。

**提到证书的错误**可以通过窃取以下文件来修复（如果您可以访问系统）：

* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem

然后将它们存储在您的机器的`/etc/ssl`或`/usr/lib/ssl`目录中（如果使用不同的目录，请检查日志中是否有类似以下行的内容：“*could not load our cert at /usr/lib/ssl/glusterfs.pem*”）。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://hacktricks.xsx.tw/network-services-pentesting/24007-24008-24009-49152-pentesting-glusterfs.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
