hacktricks/network-services-pentesting/584-pentesting-afp.md

58 lines
3.6 KiB
Markdown
Raw Normal View History

# 548 - Pentesting Apple Filing Protocol (AFP)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-02-08 21:36:35 +00:00
2024-02-10 21:30:13 +00:00
## 기본 정보
2022-04-28 16:01:33 +00:00
**Apple Filing Protocol** (**AFP**)는 한때 AppleTalk Filing Protocol로 알려졌으며, **Apple File Service** (**AFS**)에 포함된 전문 네트워크 프로토콜입니다. macOS 및 클래식 Mac OS에 대한 파일 서비스를 제공하도록 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 접근 제어 목록 권한, 리소스 포크, 명명된 확장 속성 및 정교한 파일 잠금 메커니즘을 지원하는 점에서 두드러집니다. Mac OS 9 및 이전 버전의 파일 서비스에 대한 주요 프로토콜이었습니다.
2024-02-10 21:30:13 +00:00
**기본 포트:** 548
2024-02-08 21:36:35 +00:00
```bash
PORT STATE SERVICE
548/tcp open afp
```
2024-02-10 21:30:13 +00:00
### **열거**
AFP 서비스의 열거를 위해 다음 명령어와 스크립트가 유용합니다:
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
```
**스크립트 및 설명:**
- **afp-ls**: 이 스크립트는 사용 가능한 AFP 볼륨 및 파일을 나열하는 데 사용됩니다.
- **afp-path-vuln**: 모든 AFP 볼륨 및 파일을 나열하고 잠재적인 취약점을 강조 표시합니다.
2024-02-10 21:30:13 +00:00
- **afp-serverinfo**: AFP 서버에 대한 자세한 정보를 제공합니다.
- **afp-showmount**: 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.
2024-02-10 21:30:13 +00:00
### [**무차별 대입 공격**](../generic-methodologies-and-resources/brute-force.md#afp)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>HackTricks 지원하기</summary>
2022-04-28 16:01:33 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}