mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
74 lines
4.5 KiB
Markdown
74 lines
4.5 KiB
Markdown
# Informations de base
|
|
|
|
L'impression brute est ce que nous définissons comme le processus de connexion au port 9100/tcp d'une imprimante réseau. C'est la méthode par défaut utilisée par CUPS et l'architecture d'impression Windows pour communiquer avec les imprimantes réseau car elle est considérée comme "_le protocole réseau le plus simple, le plus rapide et généralement le plus fiable utilisé pour les imprimantes_". L'impression brute sur le port 9100, également appelée JetDirect, AppSocket ou flux de données PDL, **n'est en fait pas un protocole d'impression en soi**. Au lieu de cela, **toutes les données envoyées sont directement traitées par le périphérique d'impression**, comme une connexion parallèle sur TCP. Contrairement à LPD, IPP et SMB, cela peut envoyer des commentaires directs au client, y compris des messages d'état et d'erreur. Un tel canal bidirectionnel nous donne un **accès direct** aux **résultats** des commandes **PJL**, **PostScript** ou **PCL**. Par conséquent, l'impression brute sur le port 9100 - qui est prise en charge par presque toutes les imprimantes réseau - est utilisée comme canal pour l'analyse de sécurité avec PRET et PFT. (De [ici](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing))
|
|
|
|
Si vous voulez en savoir plus sur [**le piratage d'imprimantes, lisez cette page**](pentesting-printers/).
|
|
|
|
**Port par défaut:** 9100
|
|
```
|
|
9100/tcp open jetdirect
|
|
```
|
|
# Énumération
|
|
|
|
## Manuelle
|
|
```bash
|
|
nc -vn <IP> 9100
|
|
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
|
|
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
|
|
@PJL INFO PRODINFO #Product info
|
|
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
|
|
@PJL INFO VARIABLES #Env variales
|
|
@PJL INFO FILESYS #?
|
|
@PJL INFO TIMEOUT #Timeout variables
|
|
@PJL RDYMSG #Ready message
|
|
@PJL FSINIT
|
|
@PJL FSDIRLIST
|
|
@PJL FSUPLOAD #Useful to upload a file
|
|
@PJL FSDOWNLOAD #Useful to download a file
|
|
@PJL FSDELETE #Useful to delete a file
|
|
```
|
|
## Automatique
|
|
```bash
|
|
nmap -sV --script pjl-ready-message -p <PORT> <IP>
|
|
```
|
|
|
|
```bash
|
|
msf> use auxiliary/scanner/printer/printer_env_vars
|
|
msf> use auxiliary/scanner/printer/printer_list_dir
|
|
msf> use auxiliary/scanner/printer/printer_list_volumes
|
|
msf> use auxiliary/scanner/printer/printer_ready_message
|
|
msf> use auxiliary/scanner/printer/printer_version_info
|
|
msf> use auxiliary/scanner/printer/printer_download_file
|
|
msf> use auxiliary/scanner/printer/printer_upload_file
|
|
msf> use auxiliary/scanner/printer/printer_delete_file
|
|
```
|
|
## Outil de piratage d'imprimantes
|
|
|
|
C'est l'outil que vous voulez utiliser pour abuser des imprimantes :
|
|
|
|
{% embed url="https://github.com/RUB-NDS/PRET" %}
|
|
|
|
## Meilleure référence pour le piratage d'imprimantes
|
|
|
|
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
|
|
|
|
# **Shodan**
|
|
|
|
* `pjl port:9100`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|