hacktricks/network-services-pentesting/584-pentesting-afp.md

4 KiB
Raw Blame History

548 - Pentesting Apple Filing Protocol (AFP)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

Apple Filing ProtocolAFP、かつてはAppleTalk Filing Protocolとして知られていた、はApple File ServiceAFSに含まれる専門的なネットワークプロトコルです。これはmacOSおよび古典的なMac OSのためのファイルサービスを提供するように設計されています。AFPは、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、そして高度なファイルロックメカニズムをサポートしていることで際立っています。これはMac OS 9およびそれ以前のバージョンにおけるファイルサービスの主要なプロトコルでした。

デフォルトポート: 548

PORT    STATE SERVICE
548/tcp open  afp

列挙

AFPサービスの列挙には、以下のコマンドとスクリプトが役立ちます

msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>

スクリプトとその説明:

  • afp-ls: このスクリプトは、利用可能なAFPボリュームとファイルをリストするために使用されます。
  • afp-path-vuln: すべてのAFPボリュームとファイルをリストし、潜在的な脆弱性を強調表示します。
  • afp-serverinfo: AFPサーバーに関する詳細情報を提供します。
  • afp-showmount: 利用可能なAFP共有とそれぞれのACLをリストします。

ブルートフォース

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}