3.9 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Protocole d'impression sur Internet IPP
Le protocole d'impression sur Internet (IPP), tel que spécifié dans RFC2910 et RFC2911, sert de base pour l'impression sur Internet. Sa capacité à être étendu est illustrée par des développements tels que IPP Everywhere, qui vise à standardiser l'impression mobile et en nuage, et l'introduction d'extensions pour l'impression 3D.
En exploitant le protocole HTTP, IPP bénéficie de pratiques de sécurité établies telles que l'authentification de base/digest et le chiffrement SSL/TLS. Des actions telles que soumettre un travail d'impression ou interroger l'état de l'imprimante sont effectuées via des requêtes POST HTTP dirigées vers le serveur IPP, qui fonctionne sur le port 631/tcp.
Une implémentation bien connue d'IPP est CUPS, un système d'impression open source répandu sur diverses distributions Linux et OS X. Malgré son utilité, IPP, similaire à LPD, peut être exploité pour transmettre du contenu malveillant via des fichiers PostScript ou PJL, mettant en évidence un risque potentiel pour la sécurité.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Si vous voulez en savoir plus sur le piratage des imprimantes, lisez cette page.
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!
Autres façons de soutenir HackTricks:
- Si vous voulez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.