hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-11 02:13:58 +00:00

3.8 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Itifaki ya Uchapishaji ya Mtandao IPP

Itifaki ya Uchapishaji ya Mtandao (IPP), kama ilivyoelezwa katika RFC2910 na RFC2911, inatumika kama msingi wa uchapishaji kupitia mtandao. Uwezo wake wa kupanuliwa unadhihirishwa na maendeleo kama IPP Kila Mahali, ambayo inalenga kusawazisha uchapishaji wa simu na wa wingu, na uanzishwaji wa nyongeza kwa uchapishaji wa 3D.

Kwa kutumia itifaki ya HTTP, IPP inanufaika na mazoea ya usalama yaliyowekwa ikiwa ni pamoja na uthibitishaji wa msingi/digest na ufichamishi wa SSL/TLS. Vitendo kama vile kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer hufanywa kupitia ombi za POST za HTTP zilizoelekezwa kwa seva ya IPP, ambayo inafanya kazi kwenye bandari 631/tcp.

Utekelezaji maarufu wa IPP ni CUPS, mfumo wa uchapishaji wa chanzo wazi unaotumiwa sana kwenye usambazaji tofauti za Linux na OS X. Ingawa ni muhimu, IPP, kama LPD, inaweza kutumiwa vibaya kuhamisha maudhui yanayoweza kuwa na nia mbaya kupitia faili za PostScript au PJL, ikionyesha hatari ya usalama inayowezekana.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Ikiwa unataka kujifunza zaidi kuhusu kudukua printa soma ukurasa huu.

Jifunze kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: