mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
55 lines
4.1 KiB
Markdown
55 lines
4.1 KiB
Markdown
# 548 - Apple Filing Protocol (AFP)のペンテスト
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||
|
||
</details>
|
||
|
||
|
||
## 基本情報
|
||
|
||
**Apple Filing Protocol**(AFP)は、かつてAppleTalk Filing Protocolとして知られていたもので、**Apple File Service**(AFS)内に含まれる専門的なネットワークプロトコルです。macOSとクラシックMac OS向けのファイルサービスを提供するように設計されています。AFPは、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、洗練されたファイルロックメカニズムをサポートすることで注目されています。これは、Mac OS 9およびそれ以前のバージョンでのファイルサービスの主要なプロトコルでした。
|
||
|
||
**デフォルトポート:** 548
|
||
```bash
|
||
PORT STATE SERVICE
|
||
548/tcp open afp
|
||
```
|
||
### **列挙**
|
||
|
||
AFPサービスの列挙には、以下のコマンドとスクリプトが役立ちます:
|
||
```bash
|
||
msf> use auxiliary/scanner/afp/afp_server_info
|
||
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
|
||
```
|
||
**スクリプトとその説明:**
|
||
|
||
- **afp-ls**: このスクリプトは利用可能なAFPボリュームとファイルをリストアップするために使用されます。
|
||
- **afp-path-vuln**: すべてのAFPボリュームとファイルをリストアップし、潜在的な脆弱性を強調します。
|
||
- **afp-serverinfo**: これはAFPサーバーに関する詳細情報を提供します。
|
||
- **afp-showmount**: 利用可能なAFP共有とそれぞれのACLをリストアップします。
|
||
|
||
### [**Brute Force**](../generic-methodologies-and-resources/brute-force.md#afp)
|
||
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||
|
||
</details>
|