hacktricks/network-services-pentesting/9100-pjl.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

74 lines
4.4 KiB
Markdown

# Información Básica
La impresión en bruto es lo que definimos como el proceso de hacer una conexión al puerto 9100/tcp de una impresora de red. Es el método predeterminado utilizado por CUPS y la arquitectura de impresión de Windows para comunicarse con las impresoras de red, ya que se considera como "_el protocolo de red más simple, rápido y generalmente más confiable utilizado para impresoras_". La impresión en el puerto 9100 en bruto, también conocida como JetDirect, AppSocket o flujo de datos PDL, en realidad **no es un protocolo de impresión en sí mismo**. En cambio, **todos los datos enviados son procesados directamente por el dispositivo de impresión**, al igual que una conexión paralela sobre TCP. A diferencia de LPD, IPP y SMB, esto puede enviar comentarios directos al cliente, incluidos mensajes de estado y error. Un canal **bidireccional** de este tipo nos da acceso directo a los resultados de los comandos **PJL**, **PostScript** o **PCL**. Por lo tanto, la impresión en el puerto 9100 en bruto, que es compatible con casi cualquier impresora de red, se utiliza como canal para el análisis de seguridad con PRET y PFT. (De [aquí](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing))
Si desea obtener más información sobre [**cómo hackear impresoras, lea esta página**](pentesting-printers/).
**Puerto predeterminado:** 9100
```
9100/tcp open jetdirect
```
# Enumeración
## Manual
```bash
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
```
## Automático
```bash
nmap -sV --script pjl-ready-message -p <PORT> <IP>
```
```bash
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
```
## Herramienta de hacking de impresoras
Esta es la herramienta que debes usar para abusar de las impresoras:
{% embed url="https://github.com/RUB-NDS/PRET" %}
## Mejor referencia de hacking de impresoras
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
# **Shodan**
* `pjl port:9100`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>