mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
31 lines
1.5 KiB
Markdown
31 lines
1.5 KiB
Markdown
# 548 - Pentesting Apple Filing Protocol (AFP)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## Grundlegende Informationen
|
|
|
|
Das **Apple Filing Protocol** (**AFP**), früher bekannt als AppleTalk Filing Protocol, ist ein spezialisierter Netzwerkprotokoll, das im **Apple File Service** (**AFS**) enthalten ist. Es wurde entwickelt, um Dateidienste für macOS und das klassische Mac OS bereitzustellen. AFP zeichnet sich durch die Unterstützung von Unicode-Dateinamen, POSIX- und Zugriffssteuerlistenberechtigungen, Ressourcen-Forks, benannten erweiterten Attributen und ausgeklügelten Dateisperrmechanismen aus. Es war das Hauptprotokoll für Dateidienste in Mac OS 9 und früheren Versionen.
|
|
|
|
**Standardport:** 548
|
|
```bash
|
|
PORT STATE SERVICE
|
|
548/tcp open afp
|
|
```
|
|
### **Enumeration**
|
|
|
|
Für die Enumeration von AFP-Diensten sind die folgenden Befehle und Skripte nützlich:
|
|
```bash
|
|
msf> use auxiliary/scanner/afp/afp_server_info
|
|
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
|
|
```
|
|
**Skripte und deren Beschreibungen:**
|
|
|
|
- **afp-ls**: Dieses Skript wird verwendet, um die verfügbaren AFP-Volumes und Dateien aufzulisten.
|
|
- **afp-path-vuln**: Es listet alle AFP-Volumes und Dateien auf und hebt potenzielle Schwachstellen hervor.
|
|
- **afp-serverinfo**: Dies liefert detaillierte Informationen über den AFP-Server.
|
|
- **afp-showmount**: Es listet verfügbare AFP-Freigaben zusammen mit ihren jeweiligen ACLs auf.
|
|
|
|
### [**Brute Force**](../generic-hacking/brute-force.md#afp)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|