hacktricks/network-services-pentesting/9100-pjl.md

5.8 KiB
Raw Blame History

<details>

<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>

HackTricksをサポートする他の方法:

* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。

</details>


# 基本情報

生プリントとは、ネットワークプリンタの9100/tcpポートに接続するプロセスのことを指します。これはCUPSやWindowsのプリントアーキテクチャによって使用されるデフォルトの方法であり、プリンターに使用される「_最もシンプルで、最も速く、一般的に最も信頼性の高いネットワークプロトコル_」と考えられています。生の9100ポートプリント、またはJetDirect、AppSocket、PDL-datastreamとも呼ばれるものは、**自体がプリントプロトコルではありません**。代わりに**送信された全てのデータは、TCP上の並列接続のように、直接プリントデバイスによって処理されます**。LPD、IPP、SMBとは異なり、これによりクライアントに直接フィードバックを送ることができ、ステータスやエラーメッセージを含みます。このような**双方向チャネル**は、**PJL**、**PostScript**、または**PCL**コマンドの**結果**に直接**アクセス**することを可能にします。そのため、ほぼ全てのネットワークプリンターでサポートされている生の9100ポートプリントは、PRETやPFTでのセキュリティ分析のためのチャネルとして使用されます。[こちら](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing)から)

プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください**](pentesting-printers/)。

**デフォルトポート:** 9100
9100/tcp open  jetdirect

列挙

手動

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

自動

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

プリンターハッキングツール

プリンターを悪用するために使いたいツールです:

{% embed url="https://github.com/RUB-NDS/PRET" %}

プリンターハッキングの最良の参考資料

{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}

Shodan

  • pjl port:9100
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法