hacktricks/network-services-pentesting/9100-pjl.md

4.9 KiB
Raw Blame History

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}

Grundinformationen

Von hier: Rohdruck ist der Prozess, bei dem eine Verbindung zu Port 9100/tcp eines Netzwerkdruckers hergestellt wird. Es ist die Standardmethode, die von CUPS und der Windows-Druckarchitektur verwendet wird, um mit Netzwerkdruckern zu kommunizieren, da sie als „das einfachste, schnellste und im Allgemeinen zuverlässigste Netzwerkprotokoll für Drucker“ gilt. Rohdruck über Port 9100, auch als JetDirect, AppSocket oder PDL-Datenstrom bezeichnet, ist an sich kein Druckprotokoll. Stattdessen werden alle gesendeten Daten direkt vom Druckgerät verarbeitet, ähnlich wie bei einer parallelen Verbindung über TCP. Im Gegensatz zu LPD, IPP und SMB kann dies direktes Feedback an den Client senden, einschließlich Status- und Fehlermeldungen. Ein solcher bidirektionaler Kanal gibt uns direkten Zugriff auf Ergebnisse von PJL, PostScript oder PCL-Befehlen. Daher wird der Rohdruck über Port 9100 der von fast jedem Netzwerkdrucker unterstützt wird als Kanal für Sicherheitsanalysen mit PRET und PFT verwendet.

Wenn Sie mehr über Hacking-Drucker erfahren möchten, lesen Sie diese Seite.

Standardport: 9100

9100/tcp open  jetdirect

Aufzählung

Manuell

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

Automatisch

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

Drucker Hacking-Tool

Dies ist das Tool, das Sie verwenden möchten, um Drucker auszunutzen:

{% embed url="https://github.com/RUB-NDS/PRET" %}

Shodan

  • pjl port:9100

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}