- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Les imprimantes sont couramment déployées avec un **mot de passe par défaut ou sans mot de passe initial du tout**. Dans les deux cas, les utilisateurs finaux ou les administrateurs doivent définir activement un mot de passe pour sécuriser l'appareil.
Les anciennes imprimantes HP avaient un OID vulnérable qui renvoyait le mot de passe. D'autres fournisseurs peuvent avoir des problèmes similaires basés sur SNMP.
Si l'imprimante **autorise les personnes en utilisant un LDAP externe**. Si vous avez accès pour **modifier ces paramètres** (peut-être en utilisant une interface de console web), vous pouvez faire en sorte que l'imprimante se connecte à votre serveur LDAP et autorise n'importe quel utilisateur.\
Notez que vous pourriez également abuser de ces paramètres pour **voler les identifiants que l'imprimante utilise** pour se connecter au serveur LDAP. [Lisez ici pour en savoir plus](../../windows-hardening/active-directory-methodology/ad-information-in-printers.md).
Les mots de passe PJL sont vulnérables aux attaques par force brute en raison de leur taille de clé limitée à 16 bits. De nos jours, en moins de 30 minutes, vous pouvez deviner le bon mot de passe.
PostScript offre deux types de mots de passe: le `SystemParamsPassword` est utilisé pour modifier les paramètres d'impression tels que la taille du papier, tandis que le `StartJobPassword` est requis pour sortir de la boucle du serveur et donc modifier définitivement l'environnement PostScript.
Des attaques de force brute contre les mots de passe PostScript peuvent être effectuées extrêmement rapidement car l'**interpréteur PostScript peut être programmé pour se craquer littéralement lui-même**:
Une autre approche consiste à **contourner les mots de passe PostScript** en les réinitialisant avec l'opérateur propriétaire d'Adobe `superexec`. Cet opérateur réside dans le dictionnaire internaldict, qui est « protégé » par un mot de passe statique et magique (`1183615869`). L'enrobage du code PostScript dans superexec permet à un attaquant d'ignorer divers mécanismes de protection du langage, qui normalement généreraient une erreur invalidaccess. Cela peut être utilisé pour définir des mots de passe PostScript sans soumettre initialement le mot de passe actuel, comme indiqué ci-dessous:
Les commandes de verrouillage et de déverrouillage de [PRET](https://github.com/RUB-NDS/PRET) peuvent être utilisées pour tester des attaques de **brute-force** contre des mots de passe PostScript numériques (entiers) ou pour les **contourner** avec la **magie superexec** :
**Plus d'informations sur la divulgation de mots de passe et la force brute sur** [**http://hacking-printers.net/wiki/index.php/Credential\_disclosure**](http://hacking-printers.net/wiki/index.php/Credential\_disclosure)
- Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.