hacktricks/network-services-pentesting/9100-pjl.md
2024-02-11 02:07:06 +00:00

91 lines
6.4 KiB
Markdown

<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
</details>
# Basiese Inligting
Van [hier](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing): Rou drukwerk is wat ons definieer as die proses om 'n verbinding te maak met poort 9100/tcp van 'n netwerk-drukker. Dit is die verstekmetode wat deur CUPS en die Windows-drukwerkargitektuur gebruik word om met netwerk-drukkers te kommunikeer, omdat dit beskou word as '_die eenvoudigste, vinnigste en oor die algemeen die betroubaarste netwerkprotokol wat vir drukkers gebruik word_'. Rou poort 9100-drukwerk, ook bekend as JetDirect, AppSocket of PDL-datastroom, **is nie 'n drukwerkprotokol op sigself nie**. In plaas daarvan **word alle data direk deur die druktoestel verwerk**, net soos 'n parallelle verbinding oor TCP. In teenstelling met LPD, IPP en SMB, kan dit direkte terugvoer na die kliënt stuur, insluitend status- en foutboodskappe. So 'n **tweedimensionele kanaal** gee ons direkte **toegang** tot **resultate** van **PJL**, **PostScript** of **PCL**-opdragte. Daarom word rou poort 9100-drukwerk - wat deur byna enige netwerk-drukker ondersteun word - gebruik as die kanaal vir sekuriteitsanalise met PRET en PFT.
As jy meer wil leer oor [**drukkerhacking, lees hierdie bladsy**](http://hacking-printers.net/wiki/index.php/Main_Page).
**Verstekpoort:** 9100
```
9100/tcp open jetdirect
```
# Opstel
## Handleiding
```bash
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
```
## Outomaties
PJL (Printer Job Language) is 'n outomatiese taal wat gebruik word om kommunikasie tussen 'n rekenaar en 'n drukker te fasiliteer. Dit bied 'n wyse vir die rekenaar om instruksies na die drukker te stuur vir verskillende funksies soos druk, skandeer, faks, ens. Hierdie taal kan ook gebruik word vir outomatiese drukwerk, waar die rekenaar outomaties drukopdragte na die drukker stuur sonder om menslike tussenkoms te vereis.
PJL-opdragte kan gebruik word om verskillende funksies van die drukker te beheer, soos die verander van drukinstellings, die afdruk van spesifieke dokumente, die verander van drukkwaliteit, ens. Dit kan ook gebruik word om inligting oor die drukker te bekom, soos die drukker se model, status, toner-vlakke, ens.
Vir 'n hacker kan die PJL-protokol 'n potensiële aanvalsoppervlak wees. Deur die stuur van spesifieke PJL-opdragte na 'n kwesbare drukker, kan 'n hacker die drukker se funksies manipuleer, inligting oor die drukker verkry, of selfs skadelike kode na die drukker stuur. Hierdie aanvalstegniek kan gebruik word om toegang tot die drukker se netwerk te verkry, vertroulike inligting te verkry, of selfs die drukker as 'n springplank te gebruik om toegang tot ander stelsels in die netwerk te verkry.
Dit is belangrik vir drukker-eienaars en netwerkadministrateurs om bewus te wees van die moontlike risiko's wat PJL-aanvalle kan inhou en om die nodige maatreëls te tref om hul drukkers teen sulke aanvalle te beskerm. Dit sluit in die versekering van die drukker se firmware is opgedateer, die beperking van toegang tot die drukker se beheerfunksies, en die monitering van die drukker se aktiwiteite vir enige verdagte gedrag.
```bash
nmap -sV --script pjl-ready-message -p <PORT> <IP>
```
```bash
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
```
## Drukkers Hacker-gereedskap
Dit is die gereedskap wat jy wil gebruik om drukkers te misbruik:
{% embed url="https://github.com/RUB-NDS/PRET" %}
# **Shodan**
* `pjl port:9100`
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hack-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>