2024-01-05 23:09:45 +00:00
```markdown
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:09:45 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs** ](https://opensea.io/collection/the-peass-family )のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ** ](https://t.me/peass )に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローする**。
* **HackTricks**の[**GitHubリポジトリ** ](https://github.com/carlospolop/hacktricks )や[**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud )にPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
# 基本情報
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
生プリントとは、ネットワークプリンタの9100/tcpポートに接続するプロセスのことを指します。これはCUPSやWindowsのプリントアーキテクチャによって使用されるデフォルトの方法であり、プリンターに使用される「_最もシンプルで、最も速く、一般的に最も信頼性の高いネットワークプロトコル_」と考えられています。生の9100ポートプリント、またはJetDirect、AppSocket、PDL-datastreamとも呼ばれるものは、**自体がプリントプロトコルではありません**。代わりに**送信された全てのデータは、TCP上の並列接続のように、直接プリントデバイスによって処理されます**。LPD、IPP、SMBとは異なり、これによりクライアントに直接フィードバックを送ることができ、ステータスやエラーメッセージを含みます。このような**双方向チャネル**は、**PJL**、**PostScript**、または**PCL**コマンドの**結果**に直接**アクセス**することを可能にします。そのため、ほぼ全てのネットワークプリンターでサポートされている生の9100ポートプリントは、PRETやPFTでのセキュリティ分析のためのチャネルとして使用されます。( [こちら ](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing )から)
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください** ](pentesting-printers/ )。
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
**デフォルトポート:** 9100
```
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
9100/tcp open jetdirect
```
2023-07-07 23:42:27 +00:00
# 列挙
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 手動
2020-07-15 15:43:14 +00:00
```bash
nc -vn < IP > 9100
@PJL INFO STATUS #CODE =40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
2023-07-07 23:42:27 +00:00
@PJL FSINIT
2020-07-15 15:43:14 +00:00
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
```
2023-07-07 23:42:27 +00:00
## 自動
2020-07-15 15:43:14 +00:00
```bash
nmap -sV --script pjl-ready-message -p < PORT > < IP >
```
```bash
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
```
2023-07-07 23:42:27 +00:00
## プリンターハッキングツール
2020-07-15 15:43:14 +00:00
2024-01-05 23:09:45 +00:00
プリンターを悪用するために使いたいツールです:
2020-07-15 15:43:14 +00:00
{% embed url="https://github.com/RUB-NDS/PRET" %}
2023-07-07 23:42:27 +00:00
## プリンターハッキングの最良の参考資料
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
2020-07-15 15:43:14 +00:00
2022-05-01 13:49:36 +01:00
# **Shodan**
2020-07-15 15:43:14 +00:00
2020-09-22 21:18:17 +00:00
* `pjl port:9100`
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:09:45 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をご覧ください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:09:45 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* [**公式のPEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見してください。私たちの独占的な[**NFTs** ](https://opensea.io/collection/the-peass-family )のコレクションです。
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加するか**、[**テレグラムグループ** ](https://t.me/peass )に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローしてください。**
* [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
< / details >