hacktricks/network-services-pentesting/584-pentesting-afp.md

3.8 KiB

548 - Teste de penetração no Protocolo de Compartilhamento de Arquivos da Apple (AFP)

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informações Básicas

O Protocolo de Compartilhamento de Arquivos da Apple (AFP), anteriormente conhecido como Protocolo de Compartilhamento de Arquivos AppleTalk, é um protocolo de rede especializado incluído no Serviço de Arquivos da Apple (AFS). Ele é projetado para fornecer serviços de arquivos para macOS e o Mac OS clássico. O AFP se destaca por suportar nomes de arquivos Unicode, permissões POSIX e listas de controle de acesso, bifurcações de recursos, atributos estendidos nomeados e sofisticados mecanismos de bloqueio de arquivos. Era o principal protocolo para serviços de arquivos no Mac OS 9 e versões anteriores.

Porta Padrão: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeração

Para a enumeração de serviços AFP, os seguintes comandos e scripts são úteis:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Scripts e Suas Descrições:

  • afp-ls: Este script é utilizado para listar os volumes e arquivos AFP disponíveis.
  • afp-path-vuln: Lista todos os volumes e arquivos AFP, destacando vulnerabilidades potenciais.
  • afp-serverinfo: Fornece informações detalhadas sobre o servidor AFP.
  • afp-showmount: Lista os compartilhamentos AFP disponíveis juntamente com suas ACLs respectivas.

Força Bruta

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: