hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Podstawowe informacje

Apple Filing Protocol (AFP), dawniej znany jako AppleTalk Filing Protocol, to specjalizowany protokół sieciowy wchodzący w skład Apple File Service (AFS). Został zaprojektowany w celu zapewnienia usług plikowych dla macOS i klasycznego Mac OS. AFP wyróżnia się wsparciem dla nazw plików Unicode, uprawnień POSIX i list kontroli dostępu, forków zasobów, nazwanych atrybutów rozszerzonych oraz zaawansowanych mechanizmów blokowania plików. Był głównym protokołem dla usług plikowych w Mac OS 9 i wcześniejszych wersjach.

Domyślny port: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeracja

Do enumeracji usług AFP przydatne są następujące polecenia i skrypty:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Skrypty i ich opisy:

  • afp-ls: Ten skrypt jest wykorzystywany do wylistowania dostępnych woluminów i plików AFP.
  • afp-path-vuln: Wylistowuje wszystkie woluminy i pliki AFP, podkreślając potencjalne luki.
  • afp-serverinfo: Dostarcza szczegółowych informacji o serwerze AFP.
  • afp-showmount: Wylistowuje dostępne udostępnienia AFP wraz z ich odpowiednimi ACL.

Brute Force

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}