5.5 KiB
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥
-
你在一个网络安全公司工作吗?想要在 HackTricks 中看到你的公司广告吗?或者想要获得PEASS 的最新版本或下载 HackTricks 的 PDF吗?查看订阅计划!
-
发现我们的独家 NFT 收藏品The PEASS Family
-
加入💬 Discord 群组 或 Telegram 群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。
扫描仪
对于多功能打印机/外围设备(MFP),访问扫描功能并没有标准化,似乎只有少数供应商使用 PJL 命令来执行此任务。公开的文档缺失,SANE 项目成功地对各种扫描设备的协议进行了逆向工程。在 Brother MFP 上,可能会使用专有的 PostScript 运算符 _brpdfscan。
如何测试此攻击?
安装特定型号的打印机驱动程序并(滥用)使用扫描功能。
谁可以执行此攻击?
- 任何可以打印的人,如果扫描功能可以通过打印机控制或页面描述语言访问
- 任何可以访问 Web 界面的人,如果可以使用 Web 界面扫描文档的 MFP
- 只有可以访问特定网络服务的攻击者,如果扫描使用单独的 TCP 端口
传真
传真消息以音频频率音调的形式传输。它们可以发送到电话系统上可用的任何支持传真的设备。因此,它们有可能用于绕过典型的公司保护机制,如 TCP/IP 防火墙或入侵检测系统,并在内部网络中执行恶意命令,以控制打印机或 MFP。在 90 年代中期,Adobe 引入了“PostScript 传真”作为一种语言补充【1】,允许兼容设备直接通过传真接收 PostScript 文件。这使得攻击者可以使用普通电话系统作为部署恶意 PostScript 代码的通道。不幸的是,PostScript 传真从未得到普及,只在少数设备上实现。相反,传真消息通常以图像的形式传输,如TIFF。然而,不能排除其他供应商实现了专有的传真扩展,以接收任意 PDL 数据流而不是原始传真图像。理论上,可以创建一种“传真病毒”,通过感染 MFP 地址簿中的号码或传统的拨号方式来传播。
此外,今天的 MFP 上的出站传真通常可以通过专有的 PJL 命令进行控制。这可以用于通过拨打 0900 号码(可能由攻击者自己注册)造成机构的财务损失,或作为泄露敏感信息的后渠道。以下是使用 PDL 数据流发送传真的供应商特定示例。
HP
根据【1】,可以使用 PML 在 HP 设备上访问传真。
Xerox
根据【2】,Xerox 使用专有的 PJL 命令:@PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."
Brother
根据【3】,Brother 使用专有的 FCL(传真控制语言):<Esc>DIALNUM[ (...) ]
Lexmark
根据【4】,Lexmark 使用专有的 PJL 命令:@PJL LFAX PHONENUMBER="..."
Kyocera
根据【5】,Kyocera 使用专有的 PJL 命令:@PJL SET FAXTEL = ...
Ricoh
根据【6】,Ricoh 使用专有的 PJL 命令:@PJL ENTER LANGUAGE=RFAX
如何测试此攻击?
安装特定型号的打印机驱动程序并(滥用)使用传真功能。
7af18b62b3
/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks_live)**。**
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。