hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informazioni di base

Il Apple Filing Protocol (AFP), un tempo noto come AppleTalk Filing Protocol, è un protocollo di rete specializzato incluso nel Apple File Service (AFS). È progettato per fornire servizi di file per macOS e il classico Mac OS. AFP si distingue per il supporto dei nomi di file Unicode, delle autorizzazioni POSIX e delle liste di controllo degli accessi, dei resource forks, degli attributi estesi nominati e di meccanismi di blocco dei file sofisticati. È stato il protocollo principale per i servizi di file in Mac OS 9 e versioni precedenti.

Porta predefinita: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumerazione

Per l'enumerazione dei servizi AFP, i seguenti comandi e script sono utili:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Script e le loro descrizioni:

  • afp-ls: Questo script è utilizzato per elencare i volumi e i file AFP disponibili.
  • afp-path-vuln: Elenca tutti i volumi e i file AFP, evidenziando potenziali vulnerabilità.
  • afp-serverinfo: Fornisce informazioni dettagliate sul server AFP.
  • afp-showmount: Elenca le condivisioni AFP disponibili insieme ai rispettivi ACL.

Brute Force

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}