Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
# Βασικές Πληροφορίες Από [εδώ](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing): Η ακατέργαστη εκτύπωση είναι αυτό που ορίζουμε ως τη διαδικασία σύνδεσης στη θύρα 9100/tcp ενός δικτυακού εκτυπωτή. Είναι η προεπιλεγμένη μέθοδος που χρησιμοποιείται από το CUPS και την αρχιτεκτονική εκτύπωσης των Windows για να επικοινωνήσουν με τους δικτυακούς εκτυπωτές, καθώς θεωρείται ως "η απλούστερη, γρηγορότερη και γενικά η πιο αξιόπιστη δικτυακή πρωτόκολλο που χρησιμοποιείται για εκτυπωτές". Η ακατέργαστη εκτύπωση στη θύρα 9100, επίσης αναφέρεται ως JetDirect, AppSocket ή PDL-datastream, **δεν είναι πρωτόκολλο εκτύπωσης από μόνο του**. Αντ' αυτού, **όλα τα δεδομένα που αποστέλλονται επεξεργάζονται απευθείας από τη συσκευή εκτύπωσης**, όπως μια παράλληλη σύνδεση μέσω TCP. Σε αντίθεση με το LPD, το IPP και το SMB, αυτό μπορεί να στείλει άμεσα ανατροφοδότηση στον πελάτη, συμπεριλαμβανομένων μηνυμάτων κατάστασης και σφαλμάτων. Ένας τέτοιος **διπλής κατεύθυνσης κανάλι** μας δίνει άμεση **πρόσβαση** στα **αποτελέσματα** των εντολών **PJL**, **PostScript** ή **PCL**. Επομένως, η ακατέργαστη εκτύπωση στη θύρα 9100 - η οποία υποστηρίζεται από σχεδόν κάθε δικτυακό εκτυπωτή - χρησιμοποιείται ως κανάλι για ανάλυση ασφάλειας με το PRET και το PFT. Εάν θέλετε να μάθετε περισσότερα για το [**χάκινγκ εκτυπωτών διαβάστε αυτήν τη σελίδα**](http://hacking-printers.net/wiki/index.php/Main_Page). **Προεπιλεγμένη θύρα:** 9100 ``` 9100/tcp open jetdirect ``` # Απαρίθμηση ## Χειροκίνητη ```bash nc -vn 9100 @PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE @PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26 @PJL INFO PRODINFO #Product info @PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir @PJL INFO VARIABLES #Env variales @PJL INFO FILESYS #? @PJL INFO TIMEOUT #Timeout variables @PJL RDYMSG #Ready message @PJL FSINIT @PJL FSDIRLIST @PJL FSUPLOAD #Useful to upload a file @PJL FSDOWNLOAD #Useful to download a file @PJL FSDELETE #Useful to delete a file ``` ## Αυτόματο Η αυτόματη λειτουργία είναι μια δυνατότητα που παρέχεται από ορισμένες συσκευές και υπηρεσίες για να εκτελούν εργασίες χωρίς την ανάμειξη του χρήστη. Αυτό μπορεί να είναι χρήσιμο για την αυτόματη εκτέλεση εργασιών που απαιτούνται σε τακτά διαστήματα ή για την αυτόματη αντίδραση σε συγκεκριμένες συνθήκες. Στον τομέα του χάκινγκ, η αυτόματη λειτουργία μπορεί να χρησιμοποιηθεί για την εκτέλεση επιθέσεων χωρίς την παρέμβαση του χρήστη. Αυτό μπορεί να γίνει με τη χρήση ειδικών εργαλείων και σεναρίων που εκτελούν αυτόματα επιθέσεις σε ευπάθειες συστημάτων ή υπηρεσιών. Η αυτόματη λειτουργία μπορεί να επιτρέψει στον χάκερ να εκτελέσει επιθέσεις μεγάλης κλίμακας και να εξαπλώσει τον κακόβουλο κώδικα σε πολλά συστήματα ταυτόχρονα. Είναι σημαντικό να σημειωθεί ότι η αυτόματη λειτουργία μπορεί να είναι παράνομη και αντιαιθητική, καθώς παραβιάζει την ιδιωτικότητα και την ασφάλεια των συστημάτων. Οι επαγγελματίες χάκερ πρέπει να τηρούν τους νόμους και τους κανόνες της ηθικής κατά τη χρήση της αυτόματης λειτουργίας για χάκινγκ. ```bash nmap -sV --script pjl-ready-message -p ``` ```bash msf> use auxiliary/scanner/printer/printer_env_vars msf> use auxiliary/scanner/printer/printer_list_dir msf> use auxiliary/scanner/printer/printer_list_volumes msf> use auxiliary/scanner/printer/printer_ready_message msf> use auxiliary/scanner/printer/printer_version_info msf> use auxiliary/scanner/printer/printer_download_file msf> use auxiliary/scanner/printer/printer_upload_file msf> use auxiliary/scanner/printer/printer_delete_file ``` ## Εργαλείο Χάκινγκ Εκτυπωτών Αυτό είναι το εργαλείο που θέλετε να χρησιμοποιήσετε για να καταχραστείτε εκτυπωτές: {% embed url="https://github.com/RUB-NDS/PRET" %} # **Shodan** * `pjl port:9100`
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.