mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.1 KiB
4.1 KiB
548 - Apple Filing Protocol (AFP)のペンテスト
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
基本情報
Apple Filing Protocol(AFP)は、かつてAppleTalk Filing Protocolとして知られていたもので、Apple File Service(AFS)内に含まれる専門的なネットワークプロトコルです。macOSとクラシックMac OS向けのファイルサービスを提供するように設計されています。AFPは、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、洗練されたファイルロックメカニズムをサポートすることで注目されています。これは、Mac OS 9およびそれ以前のバージョンでのファイルサービスの主要なプロトコルでした。
デフォルトポート: 548
PORT STATE SERVICE
548/tcp open afp
列挙
AFPサービスの列挙には、以下のコマンドとスクリプトが役立ちます:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
スクリプトとその説明:
- afp-ls: このスクリプトは利用可能なAFPボリュームとファイルをリストアップするために使用されます。
- afp-path-vuln: すべてのAFPボリュームとファイルをリストアップし、潜在的な脆弱性を強調します。
- afp-serverinfo: これはAFPサーバーに関する詳細情報を提供します。
- afp-showmount: 利用可能なAFP共有とそれぞれのACLをリストアップします。
Brute Force
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。