mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
52 lines
4.7 KiB
Markdown
52 lines
4.7 KiB
Markdown
# 548 - Pentesting Apple Filing Protocol (AFP)
|
|
|
|
<details>
|
|
|
|
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
|
|
|
HackTricksをサポートする他の方法:
|
|
|
|
* **HackTricksにあなたの会社を広告したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
|
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
|
|
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください**。
|
|
|
|
</details>
|
|
|
|
## 基本情報
|
|
|
|
**Apple Filing Protocol** (**AFP**)、以前の名前はAppleTalk Filing Protocol、は独自のネットワークプロトコルであり、**Apple File Service** (**AFS**)の一部で、macOSとクラシックMac OSのファイルサービスを提供します。macOSでは、AFPはサポートされているいくつかのファイルサービスの一つです。AFPは現在、Unicodeファイル名、POSIXとアクセスコントロールリストの権限、リソースフォーク、名前付き拡張属性、および高度なファイルロックをサポートしています。Mac OS 9およびそれ以前では、AFPはファイルサービスの主要なプロトコルでした。
|
|
|
|
**デフォルトポート:** 548
|
|
```
|
|
PORT STATE SERVICE
|
|
548/tcp open afp
|
|
```
|
|
## 列挙
|
|
```bash
|
|
msf> use auxiliary/scanner/afp/afp_server_info
|
|
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
|
|
```
|
|
| **名前** | **説明** |
|
|
| -------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
|
|
| afp-ls | 利用可能なAFPボリュームとファイルをリスト表示します |
|
|
| afp-path-vuln | すべてのAFPボリュームとファイルをリスト表示します[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48) |
|
|
| afp-serverinfo | AFPサーバー情報を表示します |
|
|
| afp-showmount | 利用可能なAFPシェアとそれぞれのACLをリスト表示します |
|
|
|
|
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#afp)
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)で<strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
|
|
|
HackTricksをサポートする他の方法:
|
|
|
|
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
|
|
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください。**
|
|
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
|
|
|
|
</details>
|