hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informações Básicas

O Apple Filing Protocol (AFP), anteriormente conhecido como AppleTalk Filing Protocol, é um protocolo de rede especializado incluído dentro do Apple File Service (AFS). Ele é projetado para fornecer serviços de arquivos para macOS e o clássico Mac OS. O AFP se destaca por suportar nomes de arquivos em Unicode, permissões POSIX e listas de controle de acesso, forks de recursos, atributos estendidos nomeados e mecanismos sofisticados de bloqueio de arquivos. Foi o principal protocolo para serviços de arquivos no Mac OS 9 e versões anteriores.

Porta Padrão: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeração

Para a enumeração de serviços AFP, os seguintes comandos e scripts são úteis:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Scripts e Suas Descrições:

  • afp-ls: Este script é utilizado para listar os volumes e arquivos AFP disponíveis.
  • afp-path-vuln: Ele lista todos os volumes e arquivos AFP, destacando potenciais vulnerabilidades.
  • afp-serverinfo: Isso fornece informações detalhadas sobre o servidor AFP.
  • afp-showmount: Ele lista os compartilhamentos AFP disponíveis junto com suas respectivas ACLs.

Força Bruta

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}