mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
4 KiB
4 KiB
548 - Pentesting Apple Filing Protocol (AFP)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本情報
Apple Filing Protocol(AFP)、かつてはAppleTalk Filing Protocolとして知られていた、はApple File Service(AFS)に含まれる専門的なネットワークプロトコルです。これはmacOSおよび古典的なMac OSのためのファイルサービスを提供するように設計されています。AFPは、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、そして高度なファイルロックメカニズムをサポートしていることで際立っています。これはMac OS 9およびそれ以前のバージョンにおけるファイルサービスの主要なプロトコルでした。
デフォルトポート: 548
PORT STATE SERVICE
548/tcp open afp
列挙
AFPサービスの列挙には、以下のコマンドとスクリプトが役立ちます:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
スクリプトとその説明:
- afp-ls: このスクリプトは、利用可能なAFPボリュームとファイルをリストするために使用されます。
- afp-path-vuln: すべてのAFPボリュームとファイルをリストし、潜在的な脆弱性を強調表示します。
- afp-serverinfo: AFPサーバーに関する詳細情報を提供します。
- afp-showmount: 利用可能なAFP共有とそれぞれのACLをリストします。
ブルートフォース
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。