548 - Pentesting Apple Filing Protocol (AFP)
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
Apple Filing Protocol (AFP)는 한때 AppleTalk Filing Protocol로 알려졌던 전문 네트워크 프로토콜로, Apple File Service (AFS)에 포함되어 있습니다. 이 프로토콜은 macOS 및 클래식 Mac OS에 대한 파일 서비스를 제공하도록 설계되었습니다. AFP는 유니코드 파일 이름, POSIX 및 접근 제어 목록 권한, 리소스 포크, 명명된 확장 속성, 그리고 정교한 파일 잠금 메커니즘을 지원하는 점에서 두드러집니다. 이는 Mac OS 9 및 이전 버전의 파일 서비스에 대한 주요 프로토콜이었습니다.
기본 포트: 548
bash
PORT STATE SERVICE
548/tcp open afp
열거
AFP 서비스의 열거를 위해 다음 명령어와 스크립트가 유용합니다:
bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
스크립트 및 설명:
- afp-ls: 이 스크립트는 사용 가능한 AFP 볼륨 및 파일을 나열하는 데 사용됩니다.
- afp-path-vuln: 모든 AFP 볼륨 및 파일을 나열하며 잠재적인 취약점을 강조 표시합니다.
- afp-serverinfo: AFP 서버에 대한 자세한 정보를 제공합니다.
- afp-showmount: 사용 가능한 AFP 공유와 해당 ACL을 나열합니다.
무차별 대입 공격
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.