htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요. * **Hacking 트릭을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) **및** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 저장소에 제출**하세요.
# 기본 정보 [여기](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing)에서는 Raw 프린팅을 네트워크 프린터의 9100/tcp 포트에 연결하는 과정으로 정의합니다. CUPS와 Windows 프린팅 아키텍처에서는 네트워크 프린터와 통신하기 위해 '가장 간단하고 빠르며 일반적으로 가장 신뢰할 수 있는 프린터 네트워크 프로토콜'로 간주되기 때문에 기본 방법으로 사용됩니다. 실제로 Raw 포트 9100 프린팅은 JetDirect, AppSocket 또는 PDL-datastream으로도 알려져 있지만 **자체적인 프린팅 프로토콜은 아닙니다**. 대신 **모든 데이터가 프린팅 장치에서 직접 처리**되는 것이며, 마치 TCP를 통한 병렬 연결과 같습니다. LPD, IPP 및 SMB와 달리 이는 상태 및 오류 메시지를 포함한 직접적인 피드백을 클라이언트에게 보낼 수 있습니다. 이러한 **양방향 채널**은 **PJL**, **PostScript** 또는 **PCL** 명령의 **결과에 직접 액세스**할 수 있게 해줍니다. 따라서 거의 모든 네트워크 프린터에서 지원되는 Raw 포트 9100 프린팅은 PRET 및 PFT를 사용한 보안 분석을 위한 채널로 사용됩니다. [**프린터 해킹에 대해 더 알아보려면 이 페이지를 읽으세요**](http://hacking-printers.net/wiki/index.php/Main_Page). **기본 포트:** 9100 ``` 9100/tcp open jetdirect ``` # 열거 ## 수동 ```bash nc -vn 9100 @PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE @PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26 @PJL INFO PRODINFO #Product info @PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir @PJL INFO VARIABLES #Env variales @PJL INFO FILESYS #? @PJL INFO TIMEOUT #Timeout variables @PJL RDYMSG #Ready message @PJL FSINIT @PJL FSDIRLIST @PJL FSUPLOAD #Useful to upload a file @PJL FSDOWNLOAD #Useful to download a file @PJL FSDELETE #Useful to delete a file ``` ## 자동 PJL (Printer Job Language)은 프린터와 통신하기 위해 사용되는 명령어 세트입니다. PJL은 프린터의 상태를 확인하고 제어하기 위해 사용됩니다. PJL 명령어는 프린터에 대한 다양한 작업을 수행할 수 있습니다. PJL 명령어를 사용하여 프린터를 자동으로 조작할 수 있습니다. 이를 통해 다양한 작업을 수행할 수 있으며, 예를 들어 프린터의 설정을 변경하거나 프린터에서 문서를 인쇄할 수 있습니다. 자동 PJL 스크립트를 작성하는 것은 프린터 펜테스팅에서 유용한 기술입니다. 이를 통해 프린터의 취약점을 식별하고 악용할 수 있습니다. 자동 PJL 스크립트를 사용하여 프린터를 조작하고 정보를 추출하는 것은 펜테스터에게 큰 이점을 제공할 수 있습니다. PJL 명령어를 사용하여 프린터를 자동으로 조작하는 방법에 대한 자세한 내용은 다음과 같습니다. - PJL 명령어 문법 및 구문 이해 - 프린터의 상태 및 설정을 확인하는 명령어 사용 - 프린터에서 문서를 인쇄하는 명령어 사용 - 프린터의 설정을 변경하는 명령어 사용 자동 PJL 스크립트를 작성하여 프린터를 조작하고 정보를 추출하는 것은 펜테스팅 작업에서 매우 유용합니다. 이를 통해 프린터의 취약점을 식별하고 악용할 수 있으며, 시스템에 대한 깊은 이해를 얻을 수 있습니다. ```bash nmap -sV --script pjl-ready-message -p ``` ```bash msf> use auxiliary/scanner/printer/printer_env_vars msf> use auxiliary/scanner/printer/printer_list_dir msf> use auxiliary/scanner/printer/printer_list_volumes msf> use auxiliary/scanner/printer/printer_ready_message msf> use auxiliary/scanner/printer/printer_version_info msf> use auxiliary/scanner/printer/printer_download_file msf> use auxiliary/scanner/printer/printer_upload_file msf> use auxiliary/scanner/printer/printer_delete_file ``` ## 프린터 해킹 도구 프린터를 악용하기 위해 사용할 수 있는 도구입니다: {% embed url="https://github.com/RUB-NDS/PRET" %} # **Shodan** * `pjl port:9100`
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * 회사를 **HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요. * **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.