3.7 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Internet Printing Protocol IPP
Internet Printing Protocol (IPP), kako je definisano u RFC2910 i RFC2911, služi kao osnova za štampanje preko interneta. Njegova sposobnost za proširenje je prikazana razvojem kao što je IPP Everywhere, koji ima za cilj standardizaciju mobilnog i cloud štampanja, kao i uvođenje proširenja za 3D štampanje.
Iskorišćavanjem HTTP protokola, IPP koristi uspostavljene sigurnosne prakse, uključujući osnovnu/digest autentifikaciju i SSL/TLS enkripciju. Radnje poput slanja posla za štampanje ili upita o statusu štampača se obavljaju putem HTTP POST zahteva upućenih IPP serveru, koji radi na portu 631/tcp.
Dobro poznata implementacija IPP-a je CUPS, otvoreni sistem za štampanje koji je prisutan na raznim Linux distribucijama i OS X. Uprkos svojoj korisnosti, IPP, slično kao i LPD, može biti iskorišćen za prenos zlonamernog sadržaja putem PostScript ili PJL fajlova, što ukazuje na potencijalni sigurnosni rizik.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Ako želite da saznate više o hakovanju štampača pročitajte ovu stranicu.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju oglašenu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.