mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
5.8 KiB
5.8 KiB
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
</details>
# 基本情報
生プリントとは、ネットワークプリンタの9100/tcpポートに接続するプロセスのことを指します。これはCUPSやWindowsのプリントアーキテクチャによって使用されるデフォルトの方法であり、プリンターに使用される「_最もシンプルで、最も速く、一般的に最も信頼性の高いネットワークプロトコル_」と考えられています。生の9100ポートプリント、またはJetDirect、AppSocket、PDL-datastreamとも呼ばれるものは、**自体がプリントプロトコルではありません**。代わりに**送信された全てのデータは、TCP上の並列接続のように、直接プリントデバイスによって処理されます**。LPD、IPP、SMBとは異なり、これによりクライアントに直接フィードバックを送ることができ、ステータスやエラーメッセージを含みます。このような**双方向チャネル**は、**PJL**、**PostScript**、または**PCL**コマンドの**結果**に直接**アクセス**することを可能にします。そのため、ほぼ全てのネットワークプリンターでサポートされている生の9100ポートプリントは、PRETやPFTでのセキュリティ分析のためのチャネルとして使用されます。([こちら](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing)から)
プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください**](pentesting-printers/)。
**デフォルトポート:** 9100
9100/tcp open jetdirect
列挙
手動
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
自動
nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
プリンターハッキングツール
プリンターを悪用するために使いたいツールです:
{% embed url="https://github.com/RUB-NDS/PRET" %}
プリンターハッキングの最良の参考資料
{% embed url="https://hacking-printers.net/wiki/index.php/File_system_access" %}
Shodan
pjl port:9100
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを手に入れましょう。
- The PEASS Familyを発見してください。私たちの独占的なNFTsのコレクションです。
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmでフォローしてください。
- HackTricks と HackTricks Cloud のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。