hacktricks/network-services-pentesting/584-pentesting-afp.md

4.1 KiB
Raw Permalink Blame History

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Основна інформація

Apple Filing Protocol (AFP), раніше відомий як AppleTalk Filing Protocol, є спеціалізованим мережевим протоколом, що входить до складу Apple File Service (AFS). Він призначений для надання файлових послуг для macOS та класичного Mac OS. AFP вирізняється підтримкою імен файлів у форматі Unicode, POSIX та дозволів списків контролю доступу, ресурсних forks, іменованих розширених атрибутів та складних механізмів блокування файлів. Це був основний протокол для файлових послуг у Mac OS 9 та раніших версіях.

Порт за замовчуванням: 548

PORT    STATE SERVICE
548/tcp open  afp

Перерахунок

Для перерахунку служб AFP корисні наступні команди та скрипти:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Скрипти та їхні описи:

  • afp-ls: Цей скрипт використовується для переліку доступних обсягів та файлів AFP.
  • afp-path-vuln: Він перераховує всі обсяги та файли AFP, підкреслюючи потенційні вразливості.
  • afp-serverinfo: Це надає детальну інформацію про сервер AFP.
  • afp-showmount: Він перераховує доступні спільні ресурси AFP разом з їхніми відповідними ACL.

Brute Force

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}