Статья PRET - Printer Exploitation Toolkit

Всем привет! В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.

pret-printer-exploitation-toolkit.png


The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.

Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.

Установим программу с github.com, я использую Kali Linux 2016.2:

> pip install colorama pysnmp win_unicode_console

upload_2017-2-8_22-43-12.png


> apt-get install ghostscript imagemagick

upload_2017-2-8_22-43-35.png


> git clone https://github.com/RUB-NDS/PRET

upload_2017-2-8_22-43-56.png


Запускаем программу, командой:

> ./pret.py –h (для получения справки)

upload_2017-2-8_22-44-16.png


Типы атак:

· Отказ в обслуживании:

1. Канал передачи

2. Обработка документов

3. Физические повреждения

· Повышение привилегий:

1. Заводские параметры по умолчанию

2. Обход аккаунтов

3. Факс и сканер

· Доступ к очереди на печать:

1. Сохранение очереди

2. Манипуляция очередью

· Раскрытие информации:

1. Доступ к памяти

2. Доступ к файловой системе

3. Раскрытие учетных данных

· Выполнение кода:

1. Переполнение буфера

2. Обновление прошивки

3. Пакеты программ

Зависимости:

· ImageMagick & ghostscript

· Python 2.7.x

На этом все, спасибо за прочтение. У меня в данный момент принтера, в пределах досягаемости нет, по этому, результатами поделиться не смогу :)
 

Петручо

Green Team
27.11.2016
115
12
BIT
1
тоже было некоторое количество принтеров , знать бы как на них прокси поставить или шелл .
 
P

pluscat

Для тех кто хочет более подробно раскрыть тему

 
N

NSIS

Я сразу вспомнил горе-хакера Overbafer1 и видео, где он показывает как у него принтер печатает только слово П*дор)
вот видео
 

Rokok

Member
12.05.2016
13
0
BIT
2
Побольше бы информации и команды для примера. Краткая инструкция была бы к месту)
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Побольше бы информации и команды для примера. Краткая инструкция была бы к месту)
Да утилитка, не сложная в использовании, скачайте и проверьте сами. Делов то, на 30 мин. Просто у самого времени пока нет к сожалению, а новый отзыв с примерами был бы к месту.)
 

Polo

Green Team
22.12.2017
16
5
BIT
0
Я сразу вспомнил горе-хакера Overbafer1 и видео, где он показывает как у него принтер печатает только слово П*дор)
вот видео
Да там LaserJet P1005 вроде на нем нет доступа к интернету только с его компа врятли это принтер хакнули скорее всего комп
 
03.11.2020
6
0
BIT
0
У кого получилось подключиться к мфу? Как подключиться? Через nmap нашел принтера штук 8, а как подключиться - не знаю. ХЕЛП
Выдает ошибку: Please install the 'pysnmp' module for SNMP support.
Всё установил. И всё равно ошибка((((
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!