# 548 - Pentesting Apple Filing Protocol (AFP) {{#include ../banners/hacktricks-training.md}} ## Podstawowe informacje **Apple Filing Protocol** (**AFP**), wcześniej znany jako AppleTalk Filing Protocol, to specjalizowany protokół sieciowy wchodzący w skład **Apple File Service** (**AFS**). Został zaprojektowany w celu zapewnienia usług plikowych dla macOS i klasycznego Mac OS. AFP wyróżnia się wsparciem dla nazw plików Unicode, uprawnień POSIX i list kontroli dostępu, forków zasobów, nazwanych atrybutów rozszerzonych oraz zaawansowanych mechanizmów blokowania plików. Był głównym protokołem dla usług plikowych w Mac OS 9 i wcześniejszych wersjach. **Domyślny port:** 548 ```bash PORT STATE SERVICE 548/tcp open afp ``` ### **Enumeracja** Do enumeracji usług AFP przydatne są następujące polecenia i skrypty: ```bash msf> use auxiliary/scanner/afp/afp_server_info nmap -sV --script "afp-* and not dos and not brute" -p ``` **Skrypty i ich opisy:** - **afp-ls**: Ten skrypt jest używany do wylistowania dostępnych woluminów i plików AFP. - **afp-path-vuln**: Wylistowuje wszystkie woluminy i pliki AFP, podkreślając potencjalne luki. - **afp-serverinfo**: Dostarcza szczegółowych informacji o serwerze AFP. - **afp-showmount**: Wylistowuje dostępne udostępnienia AFP wraz z ich odpowiednimi ACL. ### [**Brute Force**](../generic-hacking/brute-force.md#afp) {{#include ../banners/hacktricks-training.md}}