hacktricks/network-services-pentesting/584-pentesting-afp.md

3.6 KiB

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Grundlegende Informationen

Das Apple Filing Protocol (AFP), früher bekannt als AppleTalk Filing Protocol, ist ein spezialisiertes Netzwerkprotokoll, das im Apple File Service (AFS) enthalten ist. Es wurde entwickelt, um Dateidienste für macOS und das klassische Mac OS bereitzustellen. AFP zeichnet sich durch die Unterstützung von Unicode-Dateinamen, POSIX- und Zugriffskontrolllistenberechtigungen, Ressourcen-Forks, benannten erweiterten Attributen und ausgeklügelten Dateisperrmechanismen aus. Es war das Hauptprotokoll für Dateidienste in Mac OS 9 und früheren Versionen.

Standardport: 548

PORT    STATE SERVICE
548/tcp open  afp

Enumeration

Für die Enumeration von AFP-Diensten sind die folgenden Befehle und Skripte nützlich:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

Skripte und deren Beschreibungen:

  • afp-ls: Dieses Skript wird verwendet, um die verfügbaren AFP-Volumes und Dateien aufzulisten.
  • afp-path-vuln: Es listet alle AFP-Volumes und Dateien auf und hebt potenzielle Schwachstellen hervor.
  • afp-serverinfo: Dies liefert detaillierte Informationen über den AFP-Server.
  • afp-showmount: Es listet verfügbare AFP-Freigaben zusammen mit ihren jeweiligen ACLs auf.

Brute Force

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}