不行忽视的打印机裂痕研究
按照文章前面部门,也或许知道了打印机进攻是基于打印机说话呼吁,如输入PJL呼吁造成相干,必要把握PJL呼吁,输入PJL呼吁较量贫困,这里有一个强盛的打印机框架器材PFT, 而行使PFT器材可以无需把握PJL呼吁,每一个参数已内置打印机说话,只必要挪用对应参数来操作,共同help查察。 行使教程: (1) PFT毗连到打印机
(2) PFT破除PJL措施掩护 破除乐成之后,也能登录web节制台页面。
(3) 查察硬盘文件 一样平常高级的打印机遇有硬盘,如下呼吁查察有哪些盘符。
(4) ls查察文件
(5) 将文件下载到当地get 文件名 5. HP JetDirect打印机存储型XSS 进攻者必需会见HP镭射打印机设置页面,”Product_URL”和”Tech_URL”参数 存在裂痕,对应CVE号:CVE-2012-3272。 点击WEB的“支持信息” 毗连,按如下输入: 点击“Apply”按钮,跳转到支持页面中(support.htm),呈现弹框。 测试要领: http://[server]/support_param.html/config?Admin_Name=&Admin_Phone=&Product_URL=[XSS]&Tech_URL=[XSS]&Apply=Apply 6. 打印节制使命 PERT毗连到打印机,并实行操作打印机所行使的打印机说话(今朝支持PS,PJL和PCL),如python pret.py IP PS可实行挪用打印机PS说话举办操纵,一旦行使PRET毗连到打印机中的一个成果,我们将可以做许多工作。譬喻搜查文件体系,建设目次,变动设置文件、dump整个NVRAM。 如输出打印“Foo”,执行cross topsecret Foo: 打印如下: 7. 固件裂痕 假如打印机不存在PJL呼吁执行裂痕,可针对固件裂痕测试,通过nmap发明固件版本,Linux_Exploit_Suggester.pl查询内核版本裂痕。 nmap扫描出如下: 执行perl Linux_Exploit_Suggester.pl -k 2.6.31: PS:该器材只能查询内核3.4.4之前的裂痕信息。 github下载: https://github.com/InteliSecureLabs/Linux_Exploit_Suggester 五、总结 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |