9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

З цього джерела: Сировий друк - це процес підключення до порту 9100/tcp мережевого принтера. Це є методом за замовчуванням, який використовується CUPS та архітектурою друку Windows для спілкування з мережевими принтерами, оскільки вважається "найпростішим, найшвидшим і загалом найнадійнішим мережевим протоколом, що використовується для принтерів". Сировий друк на порті 9100, також відомий як JetDirect, AppSocket або PDL-datastream фактично не є протоколом друку сам по собі. Замість цього всі дані, що надсилаються, безпосередньо обробляються пристроєм друку, так само, як паралельне підключення через TCP. На відміну від LPD, IPP та SMB, це може надсилати прямий зворотний зв'язок клієнту, включаючи статусні та помилкові повідомлення. Такий двосторонній канал надає нам прямий доступ до результатів команд PJL, PostScript або PCL. Тому сировий друк на порті 9100 - який підтримується майже будь-яким мережевим принтером - використовується як канал для аналізу безпеки з PRET та PFT.

Якщо ви хочете дізнатися більше про хакінг принтерів, прочитайте цю сторінку.

Порт за замовчуванням: 9100

9100/tcp open  jetdirect

Перелік

Ручний

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

Автоматичний

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

Інструмент для взлому принтерів

Це інструмент, який ви хочете використовувати для зловживання принтерами:

Shodan

  • pjl port:9100

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated