9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Informações Básicas

De aqui: Impressão bruta é o que definimos como o processo de fazer uma conexão com a porta 9100/tcp de uma impressora de rede. É o método padrão usado pelo CUPS e pela arquitetura de impressão do Windows para se comunicar com impressoras de rede, pois é considerado como ‘o protocolo de rede mais simples, rápido e geralmente mais confiável usado para impressoras’. A impressão bruta na porta 9100, também referida como JetDirect, AppSocket ou PDL-datastream, na verdade não é um protocolo de impressão por si só. Em vez disso, todos os dados enviados são processados diretamente pelo dispositivo de impressão, assim como uma conexão paralela via TCP. Em contraste com LPD, IPP e SMB, isso pode enviar feedback direto ao cliente, incluindo status e mensagens de erro. Tal canal bidirecional nos dá acesso direto aos resultados dos comandos PJL, PostScript ou PCL. Portanto, a impressão bruta na porta 9100 – que é suportada por quase qualquer impressora de rede – é usada como o canal para análise de segurança com PRET e PFT.

Se você quiser saber mais sobre hackeando impressoras, leia esta página.

Porta padrão: 9100

9100/tcp open  jetdirect

Enumeração

Manual

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

Automático

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

Ferramenta de Hacking de Impressoras

Esta é a ferramenta que você quer usar para abusar de impressoras:

Shodan

  • pjl port:9100

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated