4.1 KiB
548 - Pentesting Apple Filing Protocol (AFP)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Основна інформація
Apple Filing Protocol (AFP), раніше відомий як AppleTalk Filing Protocol, є спеціалізованим мережевим протоколом, що входить до складу Apple File Service (AFS). Він призначений для надання файлових послуг для macOS та класичного Mac OS. AFP вирізняється підтримкою імен файлів у форматі Unicode, POSIX та дозволів списків контролю доступу, ресурсних forks, іменованих розширених атрибутів та складних механізмів блокування файлів. Це був основний протокол для файлових послуг у Mac OS 9 та раніших версіях.
Порт за замовчуванням: 548
PORT STATE SERVICE
548/tcp open afp
Перерахунок
Для перерахунку служб AFP корисні наступні команди та скрипти:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
Скрипти та їхні описи:
- afp-ls: Цей скрипт використовується для переліку доступних обсягів та файлів AFP.
- afp-path-vuln: Він перераховує всі обсяги та файли AFP, підкреслюючи потенційні вразливості.
- afp-serverinfo: Це надає детальну інформацію про сервер AFP.
- afp-showmount: Він перераховує доступні спільні ресурси AFP разом з їхніми відповідними ACL.
Brute Force
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.