# 548 - Teste de penetração no Protocolo de Compartilhamento de Arquivos da Apple (AFP)
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
## Informações Básicas O **Protocolo de Compartilhamento de Arquivos da Apple** (**AFP**), anteriormente conhecido como Protocolo de Compartilhamento de Arquivos AppleTalk, é um protocolo de rede especializado incluído no **Serviço de Arquivos da Apple** (**AFS**). Ele é projetado para fornecer serviços de arquivos para macOS e o Mac OS clássico. O AFP se destaca por suportar nomes de arquivos Unicode, permissões POSIX e listas de controle de acesso, bifurcações de recursos, atributos estendidos nomeados e sofisticados mecanismos de bloqueio de arquivos. Era o principal protocolo para serviços de arquivos no Mac OS 9 e versões anteriores. **Porta Padrão:** 548 ```bash PORT STATE SERVICE 548/tcp open afp ``` ### **Enumeração** Para a enumeração de serviços AFP, os seguintes comandos e scripts são úteis: ```bash msf> use auxiliary/scanner/afp/afp_server_info nmap -sV --script "afp-* and not dos and not brute" -p ``` **Scripts e Suas Descrições:** - **afp-ls**: Este script é utilizado para listar os volumes e arquivos AFP disponíveis. - **afp-path-vuln**: Lista todos os volumes e arquivos AFP, destacando vulnerabilidades potenciais. - **afp-serverinfo**: Fornece informações detalhadas sobre o servidor AFP. - **afp-showmount**: Lista os compartilhamentos AFP disponíveis juntamente com suas ACLs respectivas. ### [**Força Bruta**](../generic-methodologies-and-resources/brute-force.md#afp)
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).