hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md
2023-08-03 19:12:22 +00:00

5.5 KiB
Raw Blame History

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

扫描仪

对于多功能打印机/外围设备MFP访问扫描功能并没有标准化似乎只有少数供应商使用 PJL 命令来执行此任务。公开的文档缺失,SANE 项目成功地对各种扫描设备的协议进行了逆向工程。在 Brother MFP 上,可能会使用专有的 PostScript 运算符 _brpdfscan。

如何测试此攻击?

安装特定型号的打印机驱动程序并(滥用)使用扫描功能。

谁可以执行此攻击?

  • 任何可以打印的人,如果扫描功能可以通过打印机控制页面描述语言访问
  • 任何可以访问 Web 界面的人,如果可以使用 Web 界面扫描文档的 MFP
  • 只有可以访问特定网络服务的攻击者,如果扫描使用单独的 TCP 端口

传真

传真消息以音频频率音调的形式传输。它们可以发送到电话系统上可用的任何支持传真的设备。因此,它们有可能用于绕过典型的公司保护机制,如 TCP/IP 防火墙或入侵检测系统,并在内部网络中执行恶意命令,以控制打印机或 MFP。在 90 年代中期Adobe 引入了“PostScript 传真”作为一种语言补充【1】,允许兼容设备直接通过传真接收 PostScript 文件。这使得攻击者可以使用普通电话系统作为部署恶意 PostScript 代码的通道。不幸的是PostScript 传真从未得到普及,只在少数设备上实现。相反,传真消息通常以图像的形式传输,如TIFF。然而,不能排除其他供应商实现了专有的传真扩展,以接收任意 PDL 数据流而不是原始传真图像。理论上,可以创建一种“传真病毒”,通过感染 MFP 地址簿中的号码或传统的拨号方式来传播。

此外,今天的 MFP 上的出站传真通常可以通过专有的 PJL 命令进行控制。这可以用于通过拨打 0900 号码(可能由攻击者自己注册)造成机构的财务损失,或作为泄露敏感信息的后渠道。以下是使用 PDL 数据流发送传真的供应商特定示例。

HP

根据【1】,可以使用 PML 在 HP 设备上访问传真。

Xerox

根据【2】Xerox 使用专有的 PJL 命令:@PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."

Brother

根据【3】Brother 使用专有的 FCL传真控制语言<Esc>DIALNUM[ (...) ]

Lexmark

根据【4】Lexmark 使用专有的 PJL 命令:@PJL LFAX PHONENUMBER="..."

Kyocera

根据【5】Kyocera 使用专有的 PJL 命令:@PJL SET FAXTEL = ...

Ricoh

根据【6】Ricoh 使用专有的 PJL 命令:@PJL ENTER LANGUAGE=RFAX


如何测试此攻击?

安装特定型号的打印机驱动程序并(滥用)使用传真功能。

- **加入** [💬](https://emojipedia.org/speech-balloon/) [Discord 群组](https://discord.gg/hRep4RUj7f) 或 [Telegram 群组](https://t.me/peass) 或 **关注**我的 **Twitter** [🐦](7af18b62b3/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks_live)**。**