9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
A partir de aqui: Impressão bruta é o que definimos como o processo de fazer uma conexão com a porta 9100/tcp de uma impressora de rede. É o método padrão usado pelo CUPS e pela arquitetura de impressão do Windows para se comunicar com impressoras de rede, pois é considerado como ‘o protocolo de rede mais simples, rápido e geralmente mais confiável usado para impressoras’. A impressão bruta na porta 9100, também referida como JetDirect, AppSocket ou PDL-datastream, na verdade não é um protocolo de impressão por si só. Em vez disso, todos os dados enviados são processados diretamente pelo dispositivo de impressão, assim como uma conexão paralela sobre TCP. Em contraste com LPD, IPP e SMB, isso pode enviar feedback direto ao cliente, incluindo status e mensagens de erro. Tal canal bidirecional nos dá acesso direto aos resultados dos comandos PJL, PostScript ou PCL. Portanto, a impressão bruta na porta 9100 – que é suportada por quase qualquer impressora de rede – é usada como o canal para análise de segurança com PRET e PFT.
Se você quiser saber mais sobre hackeando impressoras, leia esta página.
Porta padrão: 9100
Esta é a ferramenta que você quer usar para abusar de impressoras:
pjl port:9100
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)