# 548 - एप्पल फाइलिंग प्रोटोकॉल (AFP) का पेंटेस्टिंग
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥 - क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) - प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) - **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
## मूलभूत जानकारी **एप्पल फाइलिंग प्रोटोकॉल** (**AFP**), पहले एप्पलटॉक फाइलिंग प्रोटोकॉल के रूप में जाना जाता था, एक प्रोप्राइटरी नेटवर्क प्रोटोकॉल है, और **एप्पल फाइल सर्विस** (**AFS**) का हिस्सा है, जो macOS और क्लासिक Mac OS के लिए फ़ाइल सेवाएं प्रदान करता है। macOS में, AFP कई फ़ाइल सेवाओं में से एक है। AFP वर्तमान में यूनिकोड फ़ाइल नाम, POSIX और एक्सेस कंट्रोल सूची अनुमतियाँ, रिसोर्स फ़ोर्क, नामित विस्तारित गुण, और उन्नत फ़ाइल लॉकिंग का समर्थन करता है। Mac OS 9 और पहले, AFP फ़ाइल सेवाओं के लिए प्राथमिक प्रोटोकॉल था। **डिफ़ॉल्ट पोर्ट:** 548 ``` PORT STATE SERVICE 548/tcp open afp ``` ## जांच ### AFP (Apple Filing Protocol) AFP (Apple Filing Protocol) एक नेटवर्क प्रोटोकॉल है जो Apple उपकरणों के बीच फ़ाइल साझा करने की सुविधा प्रदान करता है। यह एक खुला प्रोटोकॉल है और TCP पोर्ट 548 पर सुनता है। एक AFP सर्वर की जांच करने के लिए, हम निम्नलिखित तकनीकों का उपयोग कर सकते हैं: ### 1. Nmap ``` nmap -p 548 ``` ### 2. Enum4linux ``` enum4linux -a ``` ### 3. AFP Client AFP क्लाइंट का उपयोग करके हम एक AFP सर्वर के साथ कनेक्ट कर सकते हैं और उसकी जानकारी प्राप्त कर सकते हैं। ``` afp_client -N ``` इन तकनीकों का उपयोग करके हम AFP सर्वर के बारे में जानकारी प्राप्त कर सकते हैं, जैसे कि उपयोगकर्ताओं, शेयर, और अन्य संबंधित जानकारी। ```bash msf> use auxiliary/scanner/afp/afp_server_info nmap -sV --script "afp-* and not dos and not brute" -p ``` | **नाम** | **विवरण** | | -------------- | ------------------------------------------------------------------------------------------------------------------------------------------ | | afp-ls | उपलब्ध AFP वॉल्यूम और फ़ाइलों की सूची बनाता है | | afp-path-vuln | सभी AFP वॉल्यूम और फ़ाइलों की सूची बनाता है [a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48) | | afp-serverinfo | AFP सर्वर की जानकारी प्रदर्शित करता है | | afp-showmount | उपलब्ध AFP शेयर और संबंधित ACL की सूची बनाता है | ### [**ब्रूट फोर्स**](../generic-methodologies-and-resources/brute-force.md#afp)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह - प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) - **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।** - **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**