Printer Hacking 101
Vietnamese version

IPP (Internet Printing Protocol) port
Nguyên nhân của incident đó là do port IPP mở.
Khi một port IPP mở trên Internet, nó có thể nhận lệnh in từ bất cứ ai hoặc có thể bị tiêm các malicious data thông qua port IPP hoặc thậm chí được xác định như 1 attack vector.
Một port IPP mở có thể tiết lộ nhiều thông tin nhạy cảm như printer name, location, model, firmware version hoặc thậm chí printer wifi SSID
Bạn có thể tìm kiếm trên Shodan.io

Target and Exploitation
Tool: https://github.com/RUB-NDS/PRET
Printer Exploitation Toolkit là một tool được sử dụng cho cả local targeting và exploitation.
Locating printers
Running với command: python pret.py, nó sẽ automatic discovery printer trong local network. Hoặc có thể scan với nmap nhưng tốn thời gian vì nmap quét rộng hơn còn pret.py sẽ tập trung vào các port cho Printer.
Để cài đặt PRET.py ta cần cài đặt python2 để sử dụng: Python2
Sử dụng virtual env để an toàn cho OS của bạn:

Đây là ví dụ khi sử dụng pret.py để quét các printer local:

Đầu tiên, tôi sẽ quét port với nmap bằng cách chỉ định port là 631 để tiết kiệm thời gian:


Exploiting
Có 3 tùy chọn, ta cần thử khi khai thác printer bằng PRET:
ps (Postscript)
pjl (Printer Job Language)
pcl (Printer Command Language)
Với mỗi printer sẽ sử dụng các ngôn ngữ khác nhau nên ta cần thử để xem printer hiểu ngôn ngữ nào.
Cách sử dụng:
Sau đó, ta có thể tương tác với shell tương tự như printer khi làm việc từ xa:

Ta sẽ sử dụng cheatsheet sau để thực hiện tấn công lên server thông qua printer:
Sử dụng command sau để bruteforce password:
Tôi sẽ biết được pass là: password123

Sau đó sẽ setup port fowarder:

Sau khi setup Port Forwarder thì bạn có thể access vào Printer qua Local như sau:

Sau đó ta sẽ sử dụng tab Printers để control Job.
Last updated
Was this helpful?

