hacktricks/network-services-pentesting/584-pentesting-afp.md
2024-02-10 15:36:32 +00:00

3.9 KiB

548 - Pentesting Apple Filing Protocol (AFP)

Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Das Apple Filing Protocol (AFP), früher bekannt als AppleTalk Filing Protocol, ist ein spezialisiertes Netzwerkprotokoll, das im Apple File Service (AFS) enthalten ist. Es ist darauf ausgelegt, Dateidienste für macOS und das klassische Mac OS bereitzustellen. AFP zeichnet sich durch die Unterstützung von Unicode-Dateinamen, POSIX- und Zugriffssteuerungslistenberechtigungen, Ressourcengabeln, benannten erweiterten Attributen und ausgefeilten Dateisperrmechanismen aus. Es war das Hauptprotokoll für Dateidienste in Mac OS 9 und früheren Versionen.

Standardport: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeration

Für die Enumeration von AFP-Diensten sind die folgenden Befehle und Skripte nützlich:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Skripte und ihre Beschreibungen:

  • afp-ls: Dieses Skript wird verwendet, um die verfügbaren AFP-Volumes und Dateien aufzulisten.
  • afp-path-vuln: Es listet alle AFP-Volumes und Dateien auf und hebt potenzielle Schwachstellen hervor.
  • afp-serverinfo: Dies liefert detaillierte Informationen über den AFP-Server.
  • afp-showmount: Es listet verfügbare AFP-Freigaben zusammen mit ihren jeweiligen ACLs auf.

Brute Force

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: