3.6 KiB
548 - Pentesting Apple Filing Protocol (AFP)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Información Básica
El Apple Filing Protocol (AFP), conocido anteriormente como AppleTalk Filing Protocol, es un protocolo de red especializado incluido dentro del Apple File Service (AFS). Está diseñado para proporcionar servicios de archivos para macOS y el clásico Mac OS. AFP se destaca por soportar nombres de archivos Unicode, permisos de POSIX y listas de control de acceso, forks de recursos, atributos extendidos nombrados y mecanismos sofisticados de bloqueo de archivos. Fue el protocolo principal para servicios de archivos en Mac OS 9 y versiones anteriores.
Puerto por Defecto: 548
PORT STATE SERVICE
548/tcp open afp
Enumeración
Para la enumeración de servicios AFP, los siguientes comandos y scripts son útiles:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
Scripts y sus Descripciones:
- afp-ls: Este script se utiliza para listar los volúmenes y archivos AFP disponibles.
- afp-path-vuln: Lista todos los volúmenes y archivos AFP, destacando posibles vulnerabilidades.
- afp-serverinfo: Proporciona información detallada sobre el servidor AFP.
- afp-showmount: Lista los recursos compartidos AFP disponibles junto con sus respectivos ACLs.
Fuerza Bruta
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.