Всем привет! В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.
Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.
Установим программу с github.com, я использую Kali Linux 2016.2:
> pip install colorama pysnmp win_unicode_console
> apt-get install ghostscript imagemagick
> git clone https://github.com/RUB-NDS/PRET
Запускаем программу, командой:
> ./pret.py –h (для получения справки)
Типы атак:
· Отказ в обслуживании:
1. Канал передачи
2. Обработка документов
3. Физические повреждения
· Повышение привилегий:
1. Заводские параметры по умолчанию
2. Обход аккаунтов
3. Факс и сканер
· Доступ к очереди на печать:
1. Сохранение очереди
2. Манипуляция очередью
· Раскрытие информации:
1. Доступ к памяти
2. Доступ к файловой системе
3. Раскрытие учетных данных
· Выполнение кода:
1. Переполнение буфера
2. Обновление прошивки
3. Пакеты программ
Зависимости:
· ImageMagick & ghostscript
· Python 2.7.x
На этом все, спасибо за прочтение. У меня в данный момент принтера, в пределах досягаемости нет, по этому, результатами поделиться не смогу
The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.
Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.
Установим программу с github.com, я использую Kali Linux 2016.2:
> pip install colorama pysnmp win_unicode_console
> apt-get install ghostscript imagemagick
> git clone https://github.com/RUB-NDS/PRET
Запускаем программу, командой:
> ./pret.py –h (для получения справки)
Типы атак:
· Отказ в обслуживании:
1. Канал передачи
2. Обработка документов
3. Физические повреждения
· Повышение привилегий:
1. Заводские параметры по умолчанию
2. Обход аккаунтов
3. Факс и сканер
· Доступ к очереди на печать:
1. Сохранение очереди
2. Манипуляция очередью
· Раскрытие информации:
1. Доступ к памяти
2. Доступ к файловой системе
3. Раскрытие учетных данных
· Выполнение кода:
1. Переполнение буфера
2. Обновление прошивки
3. Пакеты программ
Зависимости:
· ImageMagick & ghostscript
· Python 2.7.x
На этом все, спасибо за прочтение. У меня в данный момент принтера, в пределах досягаемости нет, по этому, результатами поделиться не смогу