2024-02-09 12:54:39 +00:00
# 548 - Apple Filing Protocol (AFP)のペンテスト
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )で**フォロー**する。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-09 12:54:39 +00:00
2023-07-07 23:42:27 +00:00
## 基本情報
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
**Apple Filing Protocol**( AFP) は、かつてAppleTalk Filing Protocolとして知られていたもので、**Apple File Service**( AFS) 内に含まれる専門的なネットワークプロトコルです。macOSとクラシックMac OS向けのファイルサービスを提供するように設計されています。AFPは、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、洗練されたファイルロックメカニズムをサポートすることで注目されています。これは、Mac OS 9およびそれ以前のバージョンでのファイルサービスの主要なプロトコルでした。
2020-07-15 15:43:14 +00:00
2024-01-12 08:20:35 +00:00
**デフォルトポート:** 548
2024-02-09 12:54:39 +00:00
```bash
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
548/tcp open afp
```
2024-02-09 12:54:39 +00:00
### **列挙**
AFPサービスの列挙には、以下のコマンドとスクリプトが役立ちます:
2020-07-15 15:43:14 +00:00
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p < PORT > < IP >
```
2024-02-09 12:54:39 +00:00
**スクリプトとその説明:**
- **afp-ls**: このスクリプトは利用可能なAFPボリュームとファイルをリストアップするために使用されます。
- **afp-path-vuln**: すべてのAFPボリュームとファイルをリストアップし、潜在的な脆弱性を強調します。
- **afp-serverinfo**: これはAFPサーバーに関する詳細情報を提供します。
- **afp-showmount**: 利用可能なAFP共有とそれぞれのACLをリストアップします。
2020-07-15 15:43:14 +00:00
2024-02-09 12:54:39 +00:00
### [**Brute Force**](../generic-methodologies-and-resources/brute-force.md#afp)
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )を**フォロー**する。
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >