# Informations de base L'impression brute est ce que nous définissons comme le processus de connexion au port 9100/tcp d'une imprimante réseau. C'est la méthode par défaut utilisée par CUPS et l'architecture d'impression Windows pour communiquer avec les imprimantes réseau car elle est considérée comme "_le protocole réseau le plus simple, le plus rapide et généralement le plus fiable utilisé pour les imprimantes_". L'impression brute sur le port 9100, également appelée JetDirect, AppSocket ou flux de données PDL, **n'est en fait pas un protocole d'impression en soi**. Au lieu de cela, **toutes les données envoyées sont directement traitées par le périphérique d'impression**, comme une connexion parallèle sur TCP. Contrairement à LPD, IPP et SMB, cela peut envoyer des commentaires directs au client, y compris des messages d'état et d'erreur. Un tel canal bidirectionnel nous donne un **accès direct** aux **résultats** des commandes **PJL**, **PostScript** ou **PCL**. Par conséquent, l'impression brute sur le port 9100 - qui est prise en charge par presque toutes les imprimantes réseau - est utilisée comme canal pour l'analyse de sécurité avec PRET et PFT. (De [ici](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing)) Si vous voulez en savoir plus sur [**le piratage d'imprimantes, lisez cette page**](pentesting-printers/). **Port par défaut:** 9100 ``` 9100/tcp open jetdirect ``` # Énumération ## Manuelle ```bash nc -vn 9100 @PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE @PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26 @PJL INFO PRODINFO #Product info @PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir @PJL INFO VARIABLES #Env variales @PJL INFO FILESYS #? @PJL INFO TIMEOUT #Timeout variables @PJL RDYMSG #Ready message @PJL FSINIT @PJL FSDIRLIST @PJL FSUPLOAD #Useful to upload a file @PJL FSDOWNLOAD #Useful to download a file @PJL FSDELETE #Useful to delete a file ``` ## Automatique ```bash nmap -sV --script pjl-ready-message -p ``` ```bash msf> use auxiliary/scanner/printer/printer_env_vars msf> use auxiliary/scanner/printer/printer_list_dir msf> use auxiliary/scanner/printer/printer_list_volumes msf> use auxiliary/scanner/printer/printer_ready_message msf> use auxiliary/scanner/printer/printer_version_info msf> use auxiliary/scanner/printer/printer_download_file msf> use auxiliary/scanner/printer/printer_upload_file msf> use auxiliary/scanner/printer/printer_delete_file ``` ## Outil de piratage d'imprimantes C'est l'outil que vous voulez utiliser pour abuser des imprimantes : {% embed url="https://github.com/RUB-NDS/PRET" %} ## Meilleure référence pour le piratage d'imprimantes {% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %} # **Shodan** * `pjl port:9100`
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.