hacktricks/network-services-pentesting/584-pentesting-afp.md
2024-02-10 21:30:13 +00:00

3.5 KiB

548 - Apple Filing Protocol (AFP)의 Pentesting

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

기본 정보

Apple Filing Protocol (AFP)는 이전에 AppleTalk Filing Protocol로 알려진 특수한 네트워크 프로토콜로, Apple File Service (AFS) 내에 포함되어 있습니다. 이 프로토콜은 macOS와 클래식 Mac OS를 위한 파일 서비스를 제공하기 위해 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 액세스 제어 목록 권한, 리소스 포크, 명명된 확장 속성 및 정교한 파일 잠금 메커니즘을 지원하는 것으로 알려져 있습니다. 이는 Mac OS 9 및 이전 버전에서 파일 서비스의 주요 프로토콜이었습니다.

기본 포트: 548

PORT    STATE SERVICE
548/tcp open  afp

열거

AFP 서비스를 열거하기 위해 다음 명령어와 스크립트가 유용합니다:

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

스크립트와 그 설명:

  • afp-ls: 이 스크립트는 사용 가능한 AFP 볼륨과 파일을 나열하는 데 사용됩니다.
  • afp-path-vuln: 잠재적인 취약점을 강조하여 모든 AFP 볼륨과 파일을 나열합니다.
  • afp-serverinfo: AFP 서버에 대한 자세한 정보를 제공합니다.
  • afp-showmount: 이는 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.

무차별 대입 공격

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹 배우기!

HackTricks를 지원하는 다른 방법: