# 548 - एप्पल फाइलिंग प्रोटोकॉल (AFP) का पेंटेस्टिंग
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
- प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
## मूलभूत जानकारी
**एप्पल फाइलिंग प्रोटोकॉल** (**AFP**), पहले एप्पलटॉक फाइलिंग प्रोटोकॉल के रूप में जाना जाता था, एक प्रोप्राइटरी नेटवर्क प्रोटोकॉल है, और **एप्पल फाइल सर्विस** (**AFS**) का हिस्सा है, जो macOS और क्लासिक Mac OS के लिए फ़ाइल सेवाएं प्रदान करता है। macOS में, AFP कई फ़ाइल सेवाओं में से एक है। AFP वर्तमान में यूनिकोड फ़ाइल नाम, POSIX और एक्सेस कंट्रोल सूची अनुमतियाँ, रिसोर्स फ़ोर्क, नामित विस्तारित गुण, और उन्नत फ़ाइल लॉकिंग का समर्थन करता है। Mac OS 9 और पहले, AFP फ़ाइल सेवाओं के लिए प्राथमिक प्रोटोकॉल था।
**डिफ़ॉल्ट पोर्ट:** 548
```
PORT STATE SERVICE
548/tcp open afp
```
## जांच
### AFP (Apple Filing Protocol)
AFP (Apple Filing Protocol) एक नेटवर्क प्रोटोकॉल है जो Apple उपकरणों के बीच फ़ाइल साझा करने की सुविधा प्रदान करता है। यह एक खुला प्रोटोकॉल है और TCP पोर्ट 548 पर सुनता है।
एक AFP सर्वर की जांच करने के लिए, हम निम्नलिखित तकनीकों का उपयोग कर सकते हैं:
### 1. Nmap
```
nmap -p 548
```
### 2. Enum4linux
```
enum4linux -a
```
### 3. AFP Client
AFP क्लाइंट का उपयोग करके हम एक AFP सर्वर के साथ कनेक्ट कर सकते हैं और उसकी जानकारी प्राप्त कर सकते हैं।
```
afp_client -N
```
इन तकनीकों का उपयोग करके हम AFP सर्वर के बारे में जानकारी प्राप्त कर सकते हैं, जैसे कि उपयोगकर्ताओं, शेयर, और अन्य संबंधित जानकारी।
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p
```
| **नाम** | **विवरण** |
| -------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
| afp-ls | उपलब्ध AFP वॉल्यूम और फ़ाइलों की सूची बनाता है |
| afp-path-vuln | सभी AFP वॉल्यूम और फ़ाइलों की सूची बनाता है [a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48) |
| afp-serverinfo | AFP सर्वर की जानकारी प्रदर्शित करता है |
| afp-showmount | उपलब्ध AFP शेयर और संबंधित ACL की सूची बनाता है |
### [**ब्रूट फोर्स**](../generic-methodologies-and-resources/brute-force.md#afp)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
- प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**