hacktricks/network-services-pentesting/9100-pjl.md

128 lines
14 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-11-06 08:38:02 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
# मूलभूत जानकारी
2023-11-06 08:38:02 +00:00
रॉ प्रिंटिंग को हम नेटवर्क प्रिंटर के पोर्ट 9100/tcp से कनेक्शन बनाने की प्रक्रिया के रूप में परिभाषित करते हैं। यह CUPS और Windows प्रिंटिंग आर्किटेक्चर द्वारा नेटवर्क प्रिंटर के साथ संवाद करने के लिए डिफ़ॉल्ट विधि है क्योंकि इसे 'सबसे सरल, सबसे तेज और आमतौर पर प्रिंटर के लिए सबसे विश्वसनीय नेटवर्क प्रोटोकॉल' के रूप में माना जाता है। वास्तव में रॉ पोर्ट 9100 प्रिंटिंग, जो जेटडायरेक्ट, ऐपसॉकेट या पीडीएल-डेटास्ट्रीम के रूप में भी जाना जाता है, खुद में एक प्रिंटिंग प्रोटोकॉल नहीं है। बल्कि, **सभी डेटा सीधे प्रिंटिंग उपकरण द्वारा सीधे प्रोसेस किया जाता है**, ठीक वैसे ही जैसे TCP पर समानांतर कनेक्शन। LPD, IPP और SMB के विपरीत, इसमें क्लाइंट को सीधे प्रतिक्रिया भेजी जा सकती है, स्थिति और त्रुटि संदेश सहित। ऐसी एक **द्विदिशीय चैनल** हमें **PJL**, **पोस्टस्क्रिप्ट** या **पीसीएल** कमांड के **परिणामों** का **सीधा उपयोग** देता है। इसलिए रॉ पोर्ट 9100 प्रिंटिंग - जिसे लगभग किसी भी नेटवर्क प्रिंटर द्वारा समर्थित किया जाता है - PRET और PFT के साथ सुरक्षा विश्लेषण के लिए चैनल के रूप में उपयोग किया जाता है। (यहां से लिया गया है [http://hacking-printers.net/wiki/index.php/Port\_9100\_printing](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing))
2023-11-06 08:38:02 +00:00
यदि आप [**प्रिंटर्स को हैक करने के बारे में और अधिक जानना चाहते हैं तो इस पेज को पढ़ें**](pentesting-printers/).
2023-11-06 08:38:02 +00:00
**डिफ़ॉल्ट पोर्ट:** 9100
```
9100/tcp open jetdirect
```
2023-11-06 08:38:02 +00:00
# जांच
2023-11-06 08:38:02 +00:00
## मैन्युअल
```bash
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
2023-11-06 08:38:02 +00:00
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
```
2023-11-06 08:38:02 +00:00
## स्वचालित
### PJL (Printer Job Language)
PJL (Printer Job Language) एक प्रिंटर कमांड भाषा है जो प्रिंटरों को कमांड देने और नियंत्रित करने के लिए उपयोग होती है। PJL कमांडों का उपयोग प्रिंटर की सेटिंग्स, कार्यान्वयन और अन्य विशेषताओं को प्रबंधित करने के लिए किया जा सकता है।
2023-11-06 08:38:02 +00:00
PJL कमांडों का उपयोग नेटवर्क पेंटेस्टिंग में भी किया जा सकता है ताकि हम प्रिंटर के साथ संबंधित जानकारी प्राप्त कर सकें। PJL कमांडों का उपयोग करके हम प्रिंटर के बारे में जानकारी जुटा सकते हैं, जैसे कि प्रिंटर का मॉडल नंबर, संस्करण, नेटवर्क सेटिंग्स, और अन्य विशेषताएं।
2023-11-06 08:38:02 +00:00
PJL कमांडों का उपयोग करने के लिए हम नेटवर्क पर उपलब्ध प्रिंटरों के साथ कनेक्ट कर सकते हैं और उन्हें कमांड भेज सकते हैं। PJL कमांडों का उपयोग करने के लिए हम टेलनेट, वेब या अन्य नेटवर्क प्रोटोकॉल का उपयोग कर सकते हैं।
PJL कमांडों का उपयोग करके हम प्रिंटर की सेटिंग्स को पढ़ सकते हैं, उन्हें संशोधित कर सकते हैं और अनुक्रमिक रूप से प्रिंटर पर कार्रवाई कर सकते हैं। PJL कमांडों का उपयोग करके हम प्रिंटर को रीसेट कर सकते हैं, डॉक्यूमेंट्स को प्रिंट कर सकते हैं, और अन्य कार्रवाइयों को नियंत्रित कर सकते हैं।
PJL कमांडों का उपयोग करने के लिए हमें प्रिंटर के साथ संबंधित कमांडों की जानकारी होनी चाहिए। PJL कमांडों की एक सूची निम्नलिखित है:
- `@PJL INFO ID` - प्रिंटर की जानकारी प्राप्त करें
- `@PJL INFO CONFIG` - प्रिंटर की कॉन्फ़िगरेशन प्राप्त करें
- `@PJL INFO VARIABLES` - प्रिंटर की चर प्राप्त करें
- `@PJL INFO MEMORY` - प्रिंटर की मेमोरी की जानकारी प्राप्त करें
- `@PJL INFO FILESYSTEM` - प्रिंटर की फ़ाइल सिस्टम की जानकारी प्राप्त करें
- `@PJL INFO STATUS` - प्रिंटर की स्थिति प्राप्त करें
- `@PJL INFO USTATUS` - प्रिंटर की उपयोगकर्ता स्थिति प्राप्त करें
- `@PJL INFO VARIABLES` - प्रिंटर की चर प्राप्त करें
- `@PJL INFO PAGECOUNT` - प्रिंटर की पृष्ठ गणना प्राप्त करें
- `@PJL INFO PAGECOUNT` - प्रिंटर की पृष्ठ गणना प्राप्त करें
PJL कमांडों का उपयोग करने के लिए हमें प्रिंटर के साथ संबंधित कमांडों की जानकारी होनी चाहिए। PJL कमांडों की एक सूची निम्नलिखित है:
- `@PJL INFO ID` - प्रिंटर की जानकारी प्राप्त करें
- `@PJL INFO CONFIG` - प्रिंटर की कॉन्फ़िगरेशन प्राप्त करें
- `@PJL INFO VARIABLES` - प्रिंटर की चर प्राप्त करें
- `@PJL INFO MEMORY` - प्रिंटर की मेमोरी की जानकारी प्राप्त करें
- `@PJL INFO FILESYSTEM` - प्रिंटर की फ़ाइल सिस्टम की जानकारी प्राप्त करें
- `@PJL INFO STATUS` - प्रिंटर की स्थिति प्राप्त करें
- `@PJL INFO USTATUS` - प्रिंटर की उपयोगकर्ता स्थिति प्राप्त करें
- `@PJL INFO VARIABLES` - प्रिंटर की चर प्राप्त करें
- `@PJL INFO PAGECOUNT` - प्रिंटर की पृष्ठ गणना प्राप्त करें
- `@PJL INFO PAGECOUNT` - प्रिंटर की पृष्ठ गणना प्राप्त करें
```bash
nmap -sV --script pjl-ready-message -p <PORT> <IP>
```
```bash
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
```
2023-11-06 08:38:02 +00:00
## प्रिंटर हैकिंग टूल
2023-11-06 08:38:02 +00:00
यह टूल है जिसका उपयोग प्रिंटरों को दुरुपयोग करने के लिए किया जाता है:
{% embed url="https://github.com/RUB-NDS/PRET" %}
2023-11-06 08:38:02 +00:00
## प्रिंटर हैकिंग के सर्वश्रेष्ठ संदर्भ
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
2022-05-01 12:49:36 +00:00
# **Shodan**
2020-09-22 21:18:17 +00:00
* `pjl port:9100`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर सबमिट करके साझा करें।**
2022-04-28 16:01:33 +00:00
</details>