mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
3.7 KiB
3.7 KiB
548 - Testowanie penetracyjne protokołu Apple Filing Protocol (AFP)
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Apple Filing Protocol (AFP), wcześniej znany jako AppleTalk Filing Protocol, to specjalizowany protokół sieciowy zawarty w Apple File Service (AFS). Został zaprojektowany w celu dostarczania usług plików dla systemu macOS i klasycznego systemu Mac OS. AFP wyróżnia się obsługą nazw plików Unicode, uprawnień POSIX i listy kontroli dostępu, widełek zasobów, nazwanych rozszerzonych atrybutów oraz zaawansowanych mechanizmów blokowania plików. Był głównym protokołem do usług plików w systemie Mac OS 9 i wcześniejszych wersjach.
Domyślny port: 548
PORT STATE SERVICE
548/tcp open afp
Egzaminacja
Do egzaminacji usług AFP przydatne są następujące polecenia i skrypty:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
Skrypty i ich opisy:
- afp-ls: Ten skrypt służy do wyświetlania dostępnych woluminów i plików AFP.
- afp-path-vuln: Wyświetla wszystkie woluminy i pliki AFP, podkreślając potencjalne podatności.
- afp-serverinfo: Udostępnia szczegółowe informacje o serwerze AFP.
- afp-showmount: Wyświetla dostępne udziały AFP wraz z odpowiednimi listami kontroli dostępu (ACL).
Atak Brute Force
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.