515 - Pentesting Line Printer Daemon (LPD)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In den 1980er Jahren wurde das Line Printer Daemon (LPD) Protokoll in Berkeley Unix entwickelt, das später durch RFC1179 formalisiert wurde. Dieses Protokoll arbeitet über den Port 515/tcp und ermöglicht Interaktionen über den lpr
Befehl. Das Wesentliche des Druckens über LPD besteht darin, eine Steuerdatei (um Auftragsdetails und Benutzer anzugeben) zusammen mit einer Daten-Datei (die die Druckinformationen enthält) zu senden. Während die Steuerdatei die Auswahl von verschiedenen Dateiformaten für die Daten-Datei ermöglicht, wird die Handhabung dieser Dateien durch die spezifische LPD-Implementierung bestimmt. Eine weithin anerkannte Implementierung für Unix-ähnliche Systeme ist LPRng. Bemerkenswerterweise kann das LPD-Protokoll ausgenutzt werden, um bösartige PostScript oder PJL-Druckaufträge auszuführen.
PRET führt zwei wesentliche Werkzeuge ein, lpdprint
und lpdtest
, die eine einfache Methode bieten, um mit LPD-kompatiblen Druckern zu interagieren. Diese Werkzeuge ermöglichen eine Reihe von Aktionen, vom Drucken von Daten bis hin zur Manipulation von Dateien auf dem Drucker, wie z.B. Herunterladen, Hochladen oder Löschen:
Für Personen, die sich weiter mit dem Thema Drucker-Hacking beschäftigen möchten, ist hier eine umfassende Ressource zu finden: Hacking Printers.
port 515
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)