hacktricks/network-services-pentesting/9100-pjl.md

4.8 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Osnovne informacije

Sa ovde: Raw štampanje je ono što definišemo kao proces uspostavljanja veze sa portom 9100/tcp mrežnog štampača. To je podrazumevani metod koji koriste CUPS i Windows arhitektura štampanja za komunikaciju sa mrežnim štampačima, jer se smatra najjednostavnijim, najbržim i generalno najpouzdanijim mrežnim protokolom koji se koristi za štampače. Raw port 9100 štampanje, takođe poznato kao JetDirect, AppSocket ili PDL-datastream zapravo nije protokol za štampanje sam po sebi. Umesto toga, svi podaci koji se šalju direktno se obrađuju od strane štampačkog uređaja, baš kao paralelna veza preko TCP-a. U poređenju sa LPD, IPP i SMB, ovo može slati direktne povratne informacije klijentu, uključujući status i poruke o greškama. Takav dvosmerni kanal nam daje direktan pristup rezultatima PJL, PostScript ili PCL komandi. Stoga, raw port 9100 štampanje koje podržava gotovo svaki mrežni štampač se koristi kao kanal za analizu bezbednosti sa PRET i PFT.

Ako želite da saznate više o hakovanju štampača pročitajte ovu stranicu.

Podrazumevani port: 9100

9100/tcp open  jetdirect

Enumeracija

Ručno

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

Automatski

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

Alat za hakovanje štampača

Ovo je alat koji želite da koristite za zloupotrebu štampača:

{% embed url="https://github.com/RUB-NDS/PRET" %}

Shodan

  • pjl port:9100

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podrška HackTricks
{% endhint %}