9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podstawowe informacje
Z tutaj: Drukowanie surowe to proces nawiązywania połączenia z portem 9100/tcp sieciowej drukarki. Jest to domyślny sposób używany przez CUPS i architekturę drukowania Windows do komunikacji z drukarkami sieciowymi, ponieważ uważany jest za „najprostszy, najszybszy i ogólnie najbardziej niezawodny protokół sieciowy używany do drukarek”. Drukowanie surowe na porcie 9100, znane również jako JetDirect, AppSocket lub PDL-datastream, nie jest protokołem drukowania samym w sobie. Zamiast tego wszystkie dane wysyłane są bezpośrednio przetwarzane przez urządzenie drukujące, tak jak w przypadku połączenia równoległego przez TCP. W przeciwieństwie do LPD, IPP i SMB, może to wysyłać bezpośrednie informacje zwrotne do klienta, w tym komunikaty o statusie i błędach. Taki dwukierunkowy kanał daje nam bezpośredni dostęp do wyników poleceń PJL, PostScript lub PCL. Dlatego drukowanie surowe na porcie 9100 – które jest obsługiwane przez prawie każdą drukarkę sieciową – jest używane jako kanał do analizy bezpieczeństwa z PRET i PFT.
Jeśli chcesz dowiedzieć się więcej o hacking printers read this page.
Domyślny port: 9100
Enumeracja
Ręczna
Automatyczny
Narzędzie do hackowania drukarek
To jest narzędzie, które chcesz użyć do nadużywania drukarek:
Shodan
pjl port:9100
Ucz się i ćwicz hackowanie AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz hackowanie GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated