7.8 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
**ハッキングのトリックを共有するには、hacktricks repoとhacktricks-cloud repo**にPRを提出してください。
基本情報
生の印刷とは、ネットワークプリンタのポート9100/tcpに接続するプロセスを指します。これは、CUPSとWindowsの印刷アーキテクチャがネットワークプリンタと通信するために使用するデフォルトの方法であり、「印刷に使用される最も単純で、最も高速で、一般的に最も信頼性のあるネットワークプロトコル」とされています。実際には、生のポート9100印刷(JetDirect、AppSocket、PDLデータストリームとも呼ばれる)は、印刷プロトコルそのものではありません。代わりに、送信されたすべてのデータは印刷デバイスで直接処理されます。これは、TCP上のパラレル接続と同様です。LPD、IPP、SMBとは異なり、これはクライアントに対してステータスやエラーメッセージを含む直接のフィードバックを送信できます。このような双方向チャネルにより、PJL、PostScript、PCLコマンドの結果に直接アクセスできます。したがって、ほとんどのネットワークプリンタでサポートされている生のポート9100印刷は、PRETとPFTを使用したセキュリティ分析のためのチャネルとして使用されます(ここから)。
プリンタのハッキングについて詳しくは、このページを読んでください。
デフォルトポート: 9100
9100/tcp open jetdirect
列挙
手動
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
自動
PJL (Printer Job Language)は、ネットワークプリンターとの通信に使用されるコマンドセットです。PJLコマンドを使用することで、プリンターの状態を制御したり、印刷ジョブを管理したりすることができます。
PJLコマンドは、ネットワーク上のプリンターに対して送信されるテキストベースのコマンドです。PJLコマンドを使用することで、プリンターの設定を変更したり、印刷ジョブを制御したりすることができます。
PJLコマンドは、プリンターのセキュリティに関する情報を取得するためにも使用されます。例えば、PJLコマンドを使用して、プリンターのユーザー名やパスワードを取得することができます。
PJLコマンドは、ネットワーク上のプリンターに対して自動化された攻撃を実行するためにも使用されます。PJLコマンドを使用して、プリンターの設定を変更したり、機密情報を取得したりすることができます。
PJLコマンドを使用した攻撃は、プリンターのセキュリティに対する脆弱性を悪用するものです。PJLコマンドを使用する際には、慎重に行う必要があります。
nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
プリンターハッキングツール
これは、プリンターを悪用するために使用するツールです:
{% embed url="https://github.com/RUB-NDS/PRET" %}
プリンターハッキングの最良の参考資料
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
Shodan
pjl port:9100
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンやHackTricksのPDFをダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループに参加するか、telegramグループに参加するか、Twitterでフォローするか、🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。