mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 16:39:32 +00:00
38 lines
3.6 KiB
Markdown
38 lines
3.6 KiB
Markdown
## Informations de base
|
|
|
|
Le **protocole de partage de fichiers Apple** (**AFP**), anciennement appelé protocole de partage de fichiers AppleTalk, est un protocole réseau propriétaire faisant partie du **service de fichiers Apple** (**AFS**) qui offre des services de fichiers pour macOS et le système d'exploitation classique Mac OS. Dans macOS, AFP est l'un des plusieurs services de fichiers pris en charge. AFP prend actuellement en charge les noms de fichiers Unicode, les autorisations POSIX et les listes de contrôle d'accès, les fourches de ressources, les attributs étendus nommés et le verrouillage de fichiers avancé. Dans Mac OS 9 et les versions antérieures, AFP était le protocole principal pour les services de fichiers.
|
|
|
|
**Port par défaut :** 548
|
|
```
|
|
PORT STATE SERVICE
|
|
548/tcp open afp
|
|
```
|
|
## Énumération
|
|
```bash
|
|
msf> use auxiliary/scanner/afp/afp_server_info
|
|
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
|
|
```
|
|
| **Nom** | **Description** |
|
|
| -------------- | ----------------------------------------------------------------------------------------------------------------------------------------------- |
|
|
| afp-ls | Liste les volumes et fichiers AFP disponibles |
|
|
| afp-path-vuln | Liste tous les volumes et fichiers AFP[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48) |
|
|
| afp-serverinfo | Affiche les informations du serveur AFP |
|
|
| afp-showmount | Liste les partages AFP disponibles et leurs ACL respectives |
|
|
|
|
### [**Brute Force**](../generic-methodologies-and-resources/brute-force.md#afp)
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|