5 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Información Básica
Desde aquí: La impresión en bruto es lo que definimos como el proceso de establecer una conexión al puerto 9100/tcp de una impresora de red. Es el método predeterminado utilizado por CUPS y la arquitectura de impresión de Windows para comunicarse con impresoras de red, ya que se considera como 'el protocolo de red más simple, rápido y generalmente más confiable utilizado para impresoras'. La impresión en bruto en el puerto 9100, también conocida como JetDirect, AppSocket o flujo de datos PDL, en realidad no es un protocolo de impresión en sí mismo. En cambio, todos los datos enviados son procesados directamente por el dispositivo de impresión, al igual que una conexión paralela sobre TCP. A diferencia de LPD, IPP y SMB, esto puede enviar comentarios directos al cliente, incluidos mensajes de estado y error. Un canal bidireccional como este nos brinda un acceso directo a los resultados de los comandos PJL, PostScript o PCL. Por lo tanto, la impresión en bruto en el puerto 9100, que es compatible con casi cualquier impresora de red, se utiliza como el canal para el análisis de seguridad con PRET y PFT.
Si deseas aprender más sobre hacking de impresoras lee esta página.
Puerto predeterminado: 9100
9100/tcp open jetdirect
Enumeración
Manual
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
Automático
nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
Herramienta de hacking para impresoras
Esta es la herramienta que deseas utilizar para abusar de las impresoras:
{% embed url="https://github.com/RUB-NDS/PRET" %}
Shodan
pjl port:9100
Aprende hacking en AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.