mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
3.5 KiB
3.5 KiB
548 - Apple Filing Protocol (AFP)의 Pentesting
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.
기본 정보
Apple Filing Protocol (AFP)는 이전에 AppleTalk Filing Protocol로 알려진 특수한 네트워크 프로토콜로, Apple File Service (AFS) 내에 포함되어 있습니다. 이 프로토콜은 macOS와 클래식 Mac OS를 위한 파일 서비스를 제공하기 위해 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 액세스 제어 목록 권한, 리소스 포크, 명명된 확장 속성 및 정교한 파일 잠금 메커니즘을 지원하는 것으로 알려져 있습니다. 이는 Mac OS 9 및 이전 버전에서 파일 서비스의 주요 프로토콜이었습니다.
기본 포트: 548
PORT STATE SERVICE
548/tcp open afp
열거
AFP 서비스를 열거하기 위해 다음 명령어와 스크립트가 유용합니다:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
스크립트와 그 설명:
- afp-ls: 이 스크립트는 사용 가능한 AFP 볼륨과 파일을 나열하는 데 사용됩니다.
- afp-path-vuln: 잠재적인 취약점을 강조하여 모든 AFP 볼륨과 파일을 나열합니다.
- afp-serverinfo: AFP 서버에 대한 자세한 정보를 제공합니다.
- afp-showmount: 이는 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.
무차별 대입 공격
htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹 배우기!
HackTricks를 지원하는 다른 방법:
- HackTricks에서 회사 광고를 보거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스왑을 얻으세요.
- 독점적인 NFTs인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 여러분의 해킹 기교를 공유하세요.