hacktricks/network-services-pentesting/584-pentesting-afp.md

56 lines
3.5 KiB
Markdown
Raw Normal View History

2024-02-10 21:30:13 +00:00
# 548 - Apple Filing Protocol (AFP)의 Pentesting
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.
2022-04-28 16:01:33 +00:00
</details>
2024-02-08 21:36:35 +00:00
2024-02-10 21:30:13 +00:00
## 기본 정보
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
**Apple Filing Protocol** (**AFP**)는 이전에 AppleTalk Filing Protocol로 알려진 특수한 네트워크 프로토콜로, **Apple File Service** (**AFS**) 내에 포함되어 있습니다. 이 프로토콜은 macOS와 클래식 Mac OS를 위한 파일 서비스를 제공하기 위해 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 액세스 제어 목록 권한, 리소스 포크, 명명된 확장 속성 및 정교한 파일 잠금 메커니즘을 지원하는 것으로 알려져 있습니다. 이는 Mac OS 9 및 이전 버전에서 파일 서비스의 주요 프로토콜이었습니다.
2024-02-10 21:30:13 +00:00
**기본 포트:** 548
2024-02-08 21:36:35 +00:00
```bash
PORT STATE SERVICE
548/tcp open afp
```
2024-02-10 21:30:13 +00:00
### **열거**
2024-02-10 21:30:13 +00:00
AFP 서비스를 열거하기 위해 다음 명령어와 스크립트가 유용합니다:
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
```
2024-02-10 21:30:13 +00:00
**스크립트와 그 설명:**
2024-02-10 21:30:13 +00:00
- **afp-ls**: 이 스크립트는 사용 가능한 AFP 볼륨과 파일을 나열하는 데 사용됩니다.
- **afp-path-vuln**: 잠재적인 취약점을 강조하여 모든 AFP 볼륨과 파일을 나열합니다.
- **afp-serverinfo**: AFP 서버에 대한 자세한 정보를 제공합니다.
- **afp-showmount**: 이는 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.
2024-02-10 21:30:13 +00:00
### [**무차별 대입 공격**](../generic-methodologies-and-resources/brute-force.md#afp)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 제로에서 영웅까지 AWS 해킹 배우기<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* HackTricks에서 **회사 광고를 보거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왑**](https://peass.creator-spring.com)을 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기교를 공유하세요.
2022-04-28 16:01:33 +00:00
</details>