3.8 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
Itifaki ya Uchapishaji ya Mtandao IPP
Itifaki ya Uchapishaji ya Mtandao (IPP), kama ilivyoelezwa katika RFC2910 na RFC2911, inatumika kama msingi wa uchapishaji kupitia mtandao. Uwezo wake wa kupanuliwa unadhihirishwa na maendeleo kama IPP Kila Mahali, ambayo inalenga kusawazisha uchapishaji wa simu na wa wingu, na uanzishwaji wa nyongeza kwa uchapishaji wa 3D.
Kwa kutumia itifaki ya HTTP, IPP inanufaika na mazoea ya usalama yaliyowekwa ikiwa ni pamoja na uthibitishaji wa msingi/digest na ufichamishi wa SSL/TLS. Vitendo kama vile kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer hufanywa kupitia ombi za POST za HTTP zilizoelekezwa kwa seva ya IPP, ambayo inafanya kazi kwenye bandari 631/tcp.
Utekelezaji maarufu wa IPP ni CUPS, mfumo wa uchapishaji wa chanzo wazi unaotumiwa sana kwenye usambazaji tofauti za Linux na OS X. Ingawa ni muhimu, IPP, kama LPD, inaweza kutumiwa vibaya kuhamisha maudhui yanayoweza kuwa na nia mbaya kupitia faili za PostScript au PJL, ikionyesha hatari ya usalama inayowezekana.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Ikiwa unataka kujifunza zaidi kuhusu kudukua printa soma ukurasa huu.
Jifunze kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.