hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-11 02:07:06 +00:00

3.7 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Internetdrukkeryprotokol IPP

Die Internetdrukkeryprotokol (IPP), soos gespesifiseer in RFC2910 en RFC2911, dien as 'n grondslag vir drukwerk oor die internet. Sy vermoë om uitgebrei te word, word gedemonstreer deur ontwikkelinge soos IPP Everywhere, wat daarop gemik is om mobiele en wolkdrukwerk te standaardiseer, en die bekendstelling van uitbreidings vir 3D-drukwerk.

Deur gebruik te maak van die HTTP-protokol, maak IPP gebruik van gevestigde veiligheidspraktyke, insluitend basiese/digest-verifikasie en SSL/TLS-versleuteling. Aksies soos die indien van 'n drukwerktaak of die ondervraging van drukkerystatus word uitgevoer deur HTTP POST-aanvrae wat gerig is op die IPP-bediener, wat op poort 631/tcp werk.

'n Bekende implementering van IPP is CUPS, 'n oopbron-drukkerysisteem wat algemeen voorkom in verskeie Linux-distribusies en OS X. Ten spyte van sy bruikbaarheid kan IPP, soos LPD, uitgebuit word om skadelike inhoud deur te stuur deur middel van PostScript- of PJL-lêers, wat 'n potensiële veiligheidsrisiko beklemtoon.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

As jy meer wil leer oor drukkerhacking lees hierdie bladsy.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: