hacktricks/network-services-pentesting/9100-pjl.md
2023-07-07 23:42:27 +00:00

101 lines
7.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
</details>
# 基本情報
生の印刷とは、ネットワークプリンタのポート9100/tcpに接続するプロセスを指します。これは、CUPSとWindowsの印刷アーキテクチャがネットワークプリンタと通信するために使用するデフォルトの方法であり、「印刷に使用される最も単純で、最も高速で、一般的に最も信頼性のあるネットワークプロトコル」とされています。実際には、生のポート9100印刷JetDirect、AppSocket、PDLデータストリームとも呼ばれるは、**印刷プロトコルそのものではありません**。代わりに、**送信されたすべてのデータは印刷デバイスで直接処理されます**。これは、TCP上のパラレル接続と同様です。LPD、IPP、SMBとは異なり、これはクライアントに対してステータスやエラーメッセージを含む直接のフィードバックを送信できます。このような**双方向チャネル**により、**PJL**、**PostScript**、**PCL**コマンドの結果に**直接アクセス**できます。したがって、ほとんどのネットワークプリンタでサポートされている生のポート9100印刷は、PRETとPFTを使用したセキュリティ分析のためのチャネルとして使用されます[ここから](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing))。
[**プリンタのハッキングについて詳しくは、このページを読んでください**](pentesting-printers/)。
**デフォルトポート:** 9100
```
9100/tcp open jetdirect
```
# 列挙
## 手動
```bash
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
```
## 自動
PJL (Printer Job Language)は、ネットワークプリンターとの通信に使用されるコマンドセットです。PJLコマンドを使用することで、プリンターの状態を制御したり、印刷ジョブを管理したりすることができます。
PJLコマンドは、ネットワーク上のプリンターに対して送信されるテキストベースのコマンドです。PJLコマンドを使用することで、プリンターの設定を変更したり、印刷ジョブを制御したりすることができます。
PJLコマンドは、プリンターのセキュリティに関する情報を取得するためにも使用されます。例えば、PJLコマンドを使用して、プリンターのユーザー名やパスワードを取得することができます。
PJLコマンドは、ネットワーク上のプリンターに対して自動化された攻撃を実行するためにも使用されます。PJLコマンドを使用して、プリンターの設定を変更したり、機密情報を取得したりすることができます。
PJLコマンドを使用した攻撃は、プリンターのセキュリティに対する脆弱性を悪用するものです。PJLコマンドを使用する際には、慎重に行う必要があります。
```bash
nmap -sV --script pjl-ready-message -p <PORT> <IP>
```
```bash
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
```
## プリンターハッキングツール
これは、プリンターを悪用するために使用するツールです:
{% embed url="https://github.com/RUB-NDS/PRET" %}
## プリンターハッキングの最良の参考資料
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
# **Shodan**
* `pjl port:9100`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- **サイバーセキュリティ会社で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**するか、[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
</details>