9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Basic Information

From here: कच्ची प्रिंटिंग को हम नेटवर्क प्रिंटर के पोर्ट 9100/tcp से कनेक्शन बनाने की प्रक्रिया के रूप में परिभाषित करते हैं। यह CUPS और Windows प्रिंटिंग आर्किटेक्चर द्वारा नेटवर्क प्रिंटर के साथ संवाद करने के लिए उपयोग की जाने वाली डिफ़ॉल्ट विधि है क्योंकि इसे ‘प्रिंटर के लिए उपयोग किया जाने वाला सबसे सरल, तेज़ और सामान्यतः सबसे विश्वसनीय नेटवर्क प्रोटोकॉल’ माना जाता है। कच्ची पोर्ट 9100 प्रिंटिंग, जिसे JetDirect, AppSocket या PDL-datastream भी कहा जाता है, वास्तव में स्वयं में एक प्रिंटिंग प्रोटोकॉल नहीं है। इसके बजाय भेजा गया सभी डेटा सीधे प्रिंटिंग डिवाइस द्वारा संसाधित किया जाता है, ठीक उसी तरह जैसे TCP पर एक समानांतर कनेक्शन। LPD, IPP और SMB की तुलना में, यह क्लाइंट को सीधे फीडबैक भेज सकता है, जिसमें स्थिति और त्रुटि संदेश शामिल हैं। ऐसा एक द्विदिश चैनल हमें PJL, PostScript या PCL कमांड के परिणामों तक सीधे पहुँच देता है। इसलिए कच्ची पोर्ट 9100 प्रिंटिंग - जिसे लगभग किसी भी नेटवर्क प्रिंटर द्वारा समर्थित किया जाता है - सुरक्षा विश्लेषण के लिए PRET और PFT के साथ चैनल के रूप में उपयोग की जाती है।

यदि आप प्रिंटर हैकिंग के बारे में अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें.

Default port: 9100

9100/tcp open  jetdirect

Enumeration

मैनुअल

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

स्वचालित

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

प्रिंटर्स हैकिंग टूल

यह वह टूल है जिसका उपयोग आप प्रिंटर्स का दुरुपयोग करने के लिए करना चाहते हैं:

Shodan

  • pjl port:9100

सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Last updated