mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
4.4 KiB
4.4 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスワッグを入手してください
- The PEASS Family、当社の独占的な NFTs コレクションを発見してください
- 💬 Discordグループ または telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローしてください。
- ハッキングトリックを共有するために HackTricks と HackTricks Cloud のgithubリポジトリにPRを提出してください。
インターネット印刷プロトコル IPP
インターネット印刷プロトコル(IPP) は、RFC2910 および RFC2911 で指定されており、インターネット上での印刷の基盤として機能します。IPP Everywhere のような拡張性を持つことができる能力により、モバイルやクラウド印刷を標準化し、3D印刷 のための拡張機能が導入されるなど、進化が示されています。
HTTP プロトコルを活用するIPPは、基本認証/ダイジェスト認証 や SSL/TLS暗号化 を含む確立されたセキュリティ慣行の恩恵を受けています。印刷ジョブの送信やプリンターの状態のクエリなどのアクションは、port 631/tcp 上で動作するIPPサーバーに向けられた HTTP POSTリクエスト を介して実行されます。
IPPのよく知られた実装例は、さまざまなLinuxディストリビューションやOS Xで広く使用されているオープンソースの印刷システムであるCUPSです。その有用性にもかかわらず、LPDと同様に、PostScript や PJLファイル を介して悪意のあるコンテンツを送信するために悪用される可能性があり、潜在的なセキュリティリスクが示されています。
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
プリンターのハッキングについて詳しく学びたい場合は、このページを読んでください。
**ゼロからヒーローまでのAWSハッキングを学ぶ** htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- ハッキングトリックを共有するには、 HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してください。