hacktricks/network-services-pentesting/9100-pjl.md

5.3 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

こちらから: Raw printingは、ネットワークプリンターのポート9100/tcpに接続するプロセスとして定義されます。これは、CUPSおよびWindows印刷アーキテクチャがネットワークプリンターと通信するために使用するデフォルトの方法であり、'プリンター用の最もシンプルで、最も速く、一般的に最も信頼性の高いネットワークプロトコル'と見なされています。Raw port 9100 printingは、JetDirect、AppSocket、またはPDL-datastreamとも呼ばれ、実際には印刷プロトコルそのものではありません。代わりに、送信されるすべてのデータは印刷デバイスによって直接処理されます。これは、TCP経由の並列接続のように動作します。LPD、IPP、SMBとは対照的に、クライアントに直接フィードバックを送信でき、ステータスやエラーメッセージを含むことができます。このような双方向チャネルは、PJLPostScript、またはPCLコマンドの結果に直接アクセスを提供します。したがって、ほぼすべてのネットワークプリンターでサポートされているraw port 9100 printingは、PRETおよびPFTを使用したセキュリティ分析のためのチャネルとして使用されます。

プリンターのハッキングについてもっと学びたい場合は、このページを読んでください

デフォルトポート: 9100

9100/tcp open  jetdirect

列挙

手動

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

自動

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

プリンターハッキングツール

これはプリンターを悪用するために使用するツールです:

{% embed url="https://github.com/RUB-NDS/PRET" %}

Shodan

  • pjl port:9100

{% hint style="success" %} AWSハッキングを学び、練習するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、練習するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}