不可忽视的打印机漏洞研究
根据文章前面部分,也大概知道了打印机攻击是基于打印机语言命令,如输入PJL命令造成相关,需要掌握PJL命令,输入PJL命令比较麻烦,这里有一个强大的打印机框架工具PFT, 而使用PFT工具可以无需掌握PJL命令,每一个参数已内置打印机语言,只需要调用对应参数来利用,配合help查看。 使用教程: (1) PFT连接到打印机
(2) PFT清除PJL程序保护 清除成功之后,也能登录web控制台页面。
(3) 查看硬盘文件 一般高级的打印机会有硬盘,如下命令查看有哪些盘符。
(4) ls查看文件
(5) 将文件下载到本地get 文件名 5. HP JetDirect打印机存储型XSS 攻击者必须访问HP镭射打印机配置页面,”Product_URL”和”Tech_URL”参数 存在漏洞,对应CVE号:CVE-2012-3272。 点击WEB的“支持信息” 连接,按如下输入: 点击“Apply”按钮,跳转到支持页面中(support.htm),出现弹框。 测试方法: http://[server]/support_param.html/config?Admin_Name=&Admin_Phone=&Product_URL=[XSS]&Tech_URL=[XSS]&Apply=Apply 6. 打印控制任务 PERT连接到打印机,并尝试利用打印机所使用的打印机语言(目前支持PS,PJL和PCL),如python pret.py IP PS可尝试调用打印机PS语言进行操作,一旦使用PRET连接到打印机中的一个功能,我们将可以做很多事情。例如检查文件系统,创建目录,更改配置文件、dump整个NVRAM。 如输出打印“Foo”,执行cross topsecret Foo: 打印如下: 7. 固件漏洞 如果打印机不存在PJL命令执行漏洞,可针对固件漏洞测试,通过nmap发现固件版本,Linux_Exploit_Suggester.pl查询内核版本漏洞。 nmap扫描出如下: 执行perl Linux_Exploit_Suggester.pl -k 2.6.31: PS:该工具只能查询内核3.4.4之前的漏洞信息。 github下载: https://github.com/InteliSecureLabs/Linux_Exploit_Suggester 五、总结 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |