AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**. * **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) **ve** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına PR göndererek** katkıda bulunun.
# Temel Bilgiler [Şuradan](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing) alınan bilgilere göre, ham baskı, bir ağ yazıcısının 9100/tcp bağlantı noktasına bağlantı yapma süreci olarak tanımlanır. CUPS ve Windows baskı mimarisi tarafından ağ yazıcılarıyla iletişim kurmak için kullanılan varsayılan yöntem olarak kabul edilir çünkü 'yazıcılar için kullanılan en basit, en hızlı ve genellikle en güvenilir ağ protokolü' olarak kabul edilir. Ham bağlantı noktası 9100 baskı, JetDirect, AppSocket veya PDL-datastream olarak da adlandırılır ve aslında **kendisi bir baskı protokolü değildir**. Bunun yerine, gönderilen tüm veriler doğrudan baskı cihazı tarafından işlenir, tam olarak TCP üzerinden paralel bir bağlantı gibi. LPD, IPP ve SMB'nin aksine, bu, istemciye durum ve hata mesajları da dahil olmak üzere doğrudan geri bildirim gönderebilir. Böyle bir **iki yönlü kanal**, PJL, PostScript veya PCL komutlarının sonuçlarına doğrudan **erişim** sağlar. Bu nedenle, neredeyse her ağ yazıcısı tarafından desteklenen ham bağlantı noktası 9100 baskı, PRET ve PFT ile güvenlik analizi için kanal olarak kullanılır. [**Yazıcı hackleme hakkında daha fazla bilgi edinmek için bu sayfayı okuyun**](http://hacking-printers.net/wiki/index.php/Main_Page). **Varsayılan bağlantı noktası:** 9100 ``` 9100/tcp open jetdirect ``` # Saptama ## El ile ```bash nc -vn 9100 @PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE @PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26 @PJL INFO PRODINFO #Product info @PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir @PJL INFO VARIABLES #Env variales @PJL INFO FILESYS #? @PJL INFO TIMEOUT #Timeout variables @PJL RDYMSG #Ready message @PJL FSINIT @PJL FSDIRLIST @PJL FSUPLOAD #Useful to upload a file @PJL FSDOWNLOAD #Useful to download a file @PJL FSDELETE #Useful to delete a file ``` ## Otomatik PJL (Printer Job Language), yazıcılarla iletişim kurmak için kullanılan bir komut dili ve protokoldür. PJL komutları, yazıcı ayarlarını değiştirmek, yazıcı durumunu sorgulamak ve yazıcı üzerinde işlemler gerçekleştirmek için kullanılır. PJL komutları, yazıcıya gönderilen bir dizi ASCII karakteridir. Bu komutlar, yazıcıya belirli bir işlemi gerçekleştirmesi için talimat verir. Örneğin, bir PJL komutu kullanarak yazıcı ayarlarını değiştirebilir veya yazıcı üzerinde bir test sayfası yazdırabilirsiniz. PJL komutlarını otomatik olarak keşfetmek için bazı araçlar ve yöntemler vardır. Bu araçlar, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Bu otomatik keşif yöntemi, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir. PJL komutlarını otomatik olarak keşfetmek için kullanılan bazı araçlar şunlardır: - **PJLTester**: Bu araç, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Ayrıca, yazıcı üzerindeki bazı potansiyel zayıflıkları tespit etmek için bazı testler yapar. - **PJLScan**: Bu araç, ağdaki yazıcıları otomatik olarak taramak ve PJL komutlarını keşfetmek için kullanılır. PJLScan, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir. PJL komutlarını otomatik olarak keşfetmek, yazıcılar üzerindeki güvenlik açıklarını tespit etmek ve saldırı vektörleri oluşturmak için önemli bir adımdır. Bu otomatik keşif yöntemleri, yazıcıların güvenlik durumunu değerlendirmek ve gerekli önlemleri almak için kullanılabilir. ```bash nmap -sV --script pjl-ready-message -p ``` ```bash msf> use auxiliary/scanner/printer/printer_env_vars msf> use auxiliary/scanner/printer/printer_list_dir msf> use auxiliary/scanner/printer/printer_list_volumes msf> use auxiliary/scanner/printer/printer_ready_message msf> use auxiliary/scanner/printer/printer_version_info msf> use auxiliary/scanner/printer/printer_download_file msf> use auxiliary/scanner/printer/printer_upload_file msf> use auxiliary/scanner/printer/printer_delete_file ``` ## Yazıcılar Hacking Aracı Yazıcıları kötüye kullanmak için kullanmak istediğiniz araç budur: {% embed url="https://github.com/RUB-NDS/PRET" %} # **Shodan** * `pjl port:9100`
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin! HackTricks'i desteklemenin diğer yolları: * Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.** * **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.