3.9 KiB
548 - Pentester le protocole de partage de fichiers Apple (AFP)
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Le protocole de partage de fichiers Apple (AFP), autrefois connu sous le nom de protocole de partage de fichiers AppleTalk, est un protocole réseau spécialisé inclus dans le Service de fichiers Apple (AFS). Il est conçu pour fournir des services de fichiers pour macOS et le Mac OS classique. AFP se distingue par sa prise en charge des noms de fichiers Unicode, des autorisations POSIX et des listes de contrôle d'accès, des fourches de ressources, des attributs étendus nommés et des mécanismes sophistiqués de verrouillage de fichiers. C'était le principal protocole pour les services de fichiers dans Mac OS 9 et les versions antérieures.
Port par défaut : 548
PORT STATE SERVICE
548/tcp open afp
Énumération
Pour l'énumération des services AFP, les commandes et scripts suivants sont utiles :
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
Scripts et Leurs Descriptions :
- afp-ls : Ce script est utilisé pour lister les volumes et fichiers AFP disponibles.
- afp-path-vuln : Il liste tous les volumes et fichiers AFP, mettant en évidence les vulnérabilités potentielles.
- afp-serverinfo : Cela fournit des informations détaillées sur le serveur AFP.
- afp-showmount : Il liste les partages AFP disponibles avec leurs ACL respectives.
Brute Force
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.