暴力破解AFP帐号和密码

AFP服务使用用户名/密码方式认证用户身份。渗透测试人员可以尝试爆破AFP帐号和密码。Nmap提供afp-brute脚本来实施破解。该脚本使用Nmap自带的用户名字典和密码字典实施爆破。它们位于/usr/share/nmap/nselib/data目录下,文件名分别为username.lst和password.lst。由于这两个字典文件只是范例文件,渗透测试人员需要把自定义的字典数据复制进去,才能真正有效破解。