hacktricks/network-services-pentesting/9100-pjl.md
2024-02-10 18:14:16 +00:00

6.7 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Şuradan alınan bilgilere göre, ham baskı, bir ağ yazıcısının 9100/tcp bağlantı noktasına bağlantı yapma süreci olarak tanımlanır. CUPS ve Windows baskı mimarisi tarafından ağ yazıcılarıyla iletişim kurmak için kullanılan varsayılan yöntem olarak kabul edilir çünkü 'yazıcılar için kullanılan en basit, en hızlı ve genellikle en güvenilir ağ protokolü' olarak kabul edilir. Ham bağlantı noktası 9100 baskı, JetDirect, AppSocket veya PDL-datastream olarak da adlandırılır ve aslında kendisi bir baskı protokolü değildir. Bunun yerine, gönderilen tüm veriler doğrudan baskı cihazı tarafından işlenir, tam olarak TCP üzerinden paralel bir bağlantı gibi. LPD, IPP ve SMB'nin aksine, bu, istemciye durum ve hata mesajları da dahil olmak üzere doğrudan geri bildirim gönderebilir. Böyle bir iki yönlü kanal, PJL, PostScript veya PCL komutlarının sonuçlarına doğrudan erişim sağlar. Bu nedenle, neredeyse her ağ yazıcısı tarafından desteklenen ham bağlantı noktası 9100 baskı, PRET ve PFT ile güvenlik analizi için kanal olarak kullanılır.

Yazıcı hackleme hakkında daha fazla bilgi edinmek için bu sayfayı okuyun.

Varsayılan bağlantı noktası: 9100

9100/tcp open  jetdirect

Saptama

El ile

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

Otomatik

PJL (Printer Job Language), yazıcılarla iletişim kurmak için kullanılan bir komut dili ve protokoldür. PJL komutları, yazıcı ayarlarını değiştirmek, yazıcı durumunu sorgulamak ve yazıcı üzerinde işlemler gerçekleştirmek için kullanılır.

PJL komutları, yazıcıya gönderilen bir dizi ASCII karakteridir. Bu komutlar, yazıcıya belirli bir işlemi gerçekleştirmesi için talimat verir. Örneğin, bir PJL komutu kullanarak yazıcı ayarlarını değiştirebilir veya yazıcı üzerinde bir test sayfası yazdırabilirsiniz.

PJL komutlarını otomatik olarak keşfetmek için bazı araçlar ve yöntemler vardır. Bu araçlar, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Bu otomatik keşif yöntemi, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir.

PJL komutlarını otomatik olarak keşfetmek için kullanılan bazı araçlar şunlardır:

  • PJLTester: Bu araç, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Ayrıca, yazıcı üzerindeki bazı potansiyel zayıflıkları tespit etmek için bazı testler yapar.

  • PJLScan: Bu araç, ağdaki yazıcıları otomatik olarak taramak ve PJL komutlarını keşfetmek için kullanılır. PJLScan, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir.

PJL komutlarını otomatik olarak keşfetmek, yazıcılar üzerindeki güvenlik açıklarını tespit etmek ve saldırı vektörleri oluşturmak için önemli bir adımdır. Bu otomatik keşif yöntemleri, yazıcıların güvenlik durumunu değerlendirmek ve gerekli önlemleri almak için kullanılabilir.

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

Yazıcılar Hacking Aracı

Yazıcıları kötüye kullanmak için kullanmak istediğiniz araç budur:

{% embed url="https://github.com/RUB-NDS/PRET" %}

Shodan

  • pjl port:9100
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: