515 - Pentesting Line Printer Daemon (LPD)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U 1980-im, Line Printer Daemon (LPD) protokol je razvijen u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakcije putem lpr
komande. Suština štampanja putem LPD-a uključuje slanje kontrolne datoteke (za specifikaciju detalja posla i korisnika) zajedno sa podacima datoteke (koja sadrži informacije za štampanje). Dok kontrolna datoteka omogućava izbor različitih formata datoteka za podatke datoteke, rukovanje ovim datotekama određuje specifična LPD implementacija. Široko prepoznata implementacija za Unix-slične sisteme je LPRng. Važno je napomenuti da se LPD protokol može iskoristiti za izvršavanje malicioznih PostScript ili PJL štampanja.
PRET uvodi dva osnovna alata, lpdprint
i lpdtest
, koji nude jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju niz akcija od štampanja podataka do manipulacije datotekama na štampaču, kao što su preuzimanje, otpremanje ili brisanje:
Za pojedince koji su zainteresovani za dalju eksploraciju oblasti hacking štampača, sveobuhvatan resurs može se pronaći ovde: Hacking Printers.
port 515
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)