hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

El Apple Filing Protocol (AFP), conocido anteriormente como AppleTalk Filing Protocol, es un protocolo de red especializado incluido dentro del Apple File Service (AFS). Está diseñado para proporcionar servicios de archivos para macOS y el clásico Mac OS. AFP se destaca por soportar nombres de archivos Unicode, permisos de POSIX y listas de control de acceso, forks de recursos, atributos extendidos nombrados y mecanismos sofisticados de bloqueo de archivos. Fue el protocolo principal para servicios de archivos en Mac OS 9 y versiones anteriores.

Puerto por Defecto: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeración

Para la enumeración de servicios AFP, los siguientes comandos y scripts son útiles:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Scripts y sus Descripciones:

  • afp-ls: Este script se utiliza para listar los volúmenes y archivos AFP disponibles.
  • afp-path-vuln: Lista todos los volúmenes y archivos AFP, destacando posibles vulnerabilidades.
  • afp-serverinfo: Proporciona información detallada sobre el servidor AFP.
  • afp-showmount: Lista los recursos compartidos AFP disponibles junto con sus respectivos ACLs.

Fuerza Bruta

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}