hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md

5.5 KiB
Raw Blame History

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式

扫描仪

对于多功能打印机/外围设备MFPs的扫描功能访问并没有标准化似乎只有少数厂商对此任务应用PJL命令。公开文档缺失SANE项目设法逆向工程了各种扫描设备的协议。在Brother多功能打印机上可能使用专有的PostScript操作符_brpdfscan。

如何测试此攻击?

安装特定型号的打印机驱动程序,并(滥用)扫描功能。

谁可以执行此攻击?

  • 任何可以打印的人,如果可以通过打印机控制页面描述语言访问扫描功能
  • 任何可以访问Web界面的人在MFPs上可以通过Web界面扫描文档
  • 只有能够访问某些网络服务的攻击者如果使用单独的TCP端口进行扫描

传真

传真消息以音频频率的音调形式传输。它们可以发送到电话系统上任何具有传真功能的设备。因此它们可能被用来绕过典型的公司保护机制如TCP/IP防火墙或入侵检测系统并在内部网络中的打印机或MFPs上执行恶意命令。在90年代中期Adobe引入了PostScript传真作为语言补充[1]允许兼容设备直接通过传真接收PostScript文件。这使得攻击者可以使用普通电话系统作为渠道将恶意PostScript代码部署到打印机。不幸的是PostScript传真从未确立自己的地位只在少数设备中实现。相反传真消息通常以图形图像TIFF)的形式传输。然而,不能排除其他厂商实现专有的传真扩展来接收任意PDL数据流而不是原始传真图像。理论上可以创建一个传真病毒它会通过感染基于MFPs通讯录中的号码或传统的电话自动拨号来传播。

此外当今MFPs上的外发传真通常可以通过专有的PJL命令控制。这可以通过拨打0900号码可能由攻击者本人注册来给机构造成经济损失或作为一个后门渠道泄露敏感信息。下面给出了通过PDL数据流发送传真的厂商特定示例。

HP

根据[1]HP设备可以使用PML访问传真。

Xerox

根据[2]Xerox使用专有的PJL命令@PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."

Brother

根据[3]Brother使用专有的FCL传真控制语言<Esc>DIALNUM[ (...) ]

Lexmark

根据[4]Lexmark使用专有的PJL命令@PJL LFAX PHONENUMBER="..."

Kyocera

根据[5]Kyocera使用专有的PJL命令@PJL SET FAXTEL = ...

Ricoh

根据[6]Ricoh使用专有的PJL命令@PJL ENTER LANGUAGE=RFAX


如何测试此攻击?

安装特定型号的打印机驱动程序,并(滥用)传真功能。

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式