hacktricks/network-services-pentesting/584-pentesting-afp.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

38 lines
3.5 KiB
Markdown

## Información Básica
El **Protocolo de Archivos de Apple** (**AFP**), anteriormente conocido como Protocolo de Archivos de AppleTalk, es un protocolo de red propietario y parte del **Servicio de Archivos de Apple** (**AFS**), que ofrece servicios de archivos para macOS y el sistema operativo clásico de Mac. En macOS, AFP es uno de los varios servicios de archivos compatibles. AFP actualmente admite nombres de archivo Unicode, permisos POSIX y de lista de control de acceso, bifurcaciones de recursos, atributos extendidos con nombre y bloqueo avanzado de archivos. En Mac OS 9 y versiones anteriores, AFP era el protocolo principal para los servicios de archivos.
**Puerto predeterminado:** 548
```
PORT STATE SERVICE
548/tcp open afp
```
## Enumeración
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
```
| **Nombre** | **Descripción** |
| -------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
| afp-ls | Lista los volúmenes y archivos AFP disponibles. |
| afp-path-vuln | Lista todos los volúmenes y archivos AFP[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48). |
| afp-serverinfo | Muestra información del servidor AFP. |
| afp-showmount | Lista los recursos compartidos AFP disponibles y sus respectivos ACLs. |
### [**Fuerza Bruta**](../generic-methodologies-and-resources/brute-force.md#afp)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>