tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Informations de base
Depuis ici : L'impression brute est ce que nous dĂ©finissons comme le processus de connexion au port 9100/tcp d'une imprimante rĂ©seau. C'est la mĂ©thode par dĂ©faut utilisĂ©e par CUPS et l'architecture d'impression Windows pour communiquer avec les imprimantes rĂ©seau, car elle est considĂ©rĂ©e comme âle protocole rĂ©seau le plus simple, le plus rapide et gĂ©nĂ©ralement le plus fiable utilisĂ© pour les imprimantesâ. L'impression brute sur le port 9100, Ă©galement appelĂ©e JetDirect, AppSocket ou PDL-datastream, n'est en rĂ©alitĂ© pas un protocole d'impression en soi. Au lieu de cela, toutes les donnĂ©es envoyĂ©es sont directement traitĂ©es par le dispositif d'impression, tout comme une connexion parallĂšle sur TCP. Contrairement Ă LPD, IPP et SMB, cela peut envoyer des retours directs au client, y compris des messages de statut et d'erreur. Un canal bidirectionnel nous donne un accĂšs direct aux rĂ©sultats des commandes PJL, PostScript ou PCL. Par consĂ©quent, l'impression brute sur le port 9100 â qui est supportĂ©e par presque toutes les imprimantes rĂ©seau â est utilisĂ©e comme canal pour l'analyse de sĂ©curitĂ© avec PRET et PFT.
Si vous voulez en savoir plus sur le hacking des imprimantes, lisez cette page.
Port par défaut : 9100
9100/tcp open jetdirect
ĂnumĂ©ration
Manuel
nc -vn <IP> 9100
@PJL INFO STATUS #CODE=40000 DISPLAY="Sleep" ONLINE=TRUE
@PJL INFO ID # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535 #List dir
@PJL INFO VARIABLES #Env variales
@PJL INFO FILESYS #?
@PJL INFO TIMEOUT #Timeout variables
@PJL RDYMSG #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD #Useful to upload a file
@PJL FSDOWNLOAD #Useful to download a file
@PJL FSDELETE #Useful to delete a file
Automatique
nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file
Outil de hacking de printers
C'est l'outil que vous voulez utiliser pour abuser des imprimantes :
GitHub - RUB-NDS/PRET: Printer Exploitation Toolkit - The tool that made dumpster diving obsolete.
Shodan
pjl port:9100
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.