hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB
Raw Permalink Blame History

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

Apple Filing Protocol (AFP), bir zamanlar AppleTalk Filing Protocol olarak bilinen, Apple File Service (AFS) içinde yer alan özel bir ağ protokolüdür. macOS ve klasik Mac OS için dosya hizmetleri sağlamak üzere tasarlanmıştır. AFP, Unicode dosya adları, POSIX ve erişim kontrol listesi izinleri, kaynak fork'ları, adlandırılmış genişletilmiş öznitelikler ve karmaşık dosya kilitleme mekanizmalarını desteklemesiyle öne çıkar. Mac OS 9 ve önceki sürümlerde dosya hizmetleri için ana protokoldü.

Varsayılan Port: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeration

AFP hizmetlerinin enumerasyonu için aşağıdaki komutlar ve betikler faydalıdır:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Scriptler ve Açıklamaları:

  • afp-ls: Bu script, mevcut AFP hacimlerini ve dosyalarını listelemek için kullanılır.
  • afp-path-vuln: Tüm AFP hacimlerini ve dosyalarını listeleyerek potansiyel zayıflıkları vurgular.
  • afp-serverinfo: AFP sunucusu hakkında ayrıntılı bilgi sağlar.
  • afp-showmount: Mevcut AFP paylaşımlarını ve bunların ilgili ACL'lerini listeler.

Brute Force

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}