hacktricks/network-services-pentesting/584-pentesting-afp.md
2024-02-11 01:46:25 +00:00

3.7 KiB

548 - Testowanie penetracyjne protokołu Apple Filing Protocol (AFP)

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Apple Filing Protocol (AFP), wcześniej znany jako AppleTalk Filing Protocol, to specjalizowany protokół sieciowy zawarty w Apple File Service (AFS). Został zaprojektowany w celu dostarczania usług plików dla systemu macOS i klasycznego systemu Mac OS. AFP wyróżnia się obsługą nazw plików Unicode, uprawnień POSIX i listy kontroli dostępu, widełek zasobów, nazwanych rozszerzonych atrybutów oraz zaawansowanych mechanizmów blokowania plików. Był głównym protokołem do usług plików w systemie Mac OS 9 i wcześniejszych wersjach.

Domyślny port: 548

PORT    STATE SERVICE
548/tcp open  afp

Egzaminacja

Do egzaminacji usług AFP przydatne są następujące polecenia i skrypty:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Skrypty i ich opisy:

  • afp-ls: Ten skrypt służy do wyświetlania dostępnych woluminów i plików AFP.
  • afp-path-vuln: Wyświetla wszystkie woluminy i pliki AFP, podkreślając potencjalne podatności.
  • afp-serverinfo: Udostępnia szczegółowe informacje o serwerze AFP.
  • afp-showmount: Wyświetla dostępne udziały AFP wraz z odpowiednimi listami kontroli dostępu (ACL).

Atak Brute Force

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: