mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
3.6 KiB
3.6 KiB
548 - Pentesting Apple Filing Protocol (AFP)
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
기본 정보
Apple Filing Protocol (AFP)는 한때 AppleTalk Filing Protocol로 알려졌으며, Apple File Service (AFS)에 포함된 전문 네트워크 프로토콜입니다. macOS 및 클래식 Mac OS에 대한 파일 서비스를 제공하도록 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 접근 제어 목록 권한, 리소스 포크, 명명된 확장 속성 및 정교한 파일 잠금 메커니즘을 지원하는 점에서 두드러집니다. Mac OS 9 및 이전 버전의 파일 서비스에 대한 주요 프로토콜이었습니다.
기본 포트: 548
PORT STATE SERVICE
548/tcp open afp
열거
AFP 서비스의 열거를 위해 다음 명령어와 스크립트가 유용합니다:
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
스크립트 및 설명:
- afp-ls: 이 스크립트는 사용 가능한 AFP 볼륨 및 파일을 나열하는 데 사용됩니다.
- afp-path-vuln: 모든 AFP 볼륨 및 파일을 나열하고 잠재적인 취약점을 강조 표시합니다.
- afp-serverinfo: AFP 서버에 대한 자세한 정보를 제공합니다.
- afp-showmount: 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.
무차별 대입 공격
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.