PRET - Printer Exploitation Toolkit

PRET - Printer Exploitation Toolkit

@hackr_tg

Всем привет! В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.

The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.

Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.


Установим программу с github.com, я использую Kali Linux 2016.2:

> pip install colorama pysnmp win_unicode_console

> apt-get install ghostscript imagemagick

> git clone https://github.com/RUB-NDS/PRET


Запускаем программу, командой:

> ./pret.py –h (для получения справки)

Типы атак:

· Отказ в обслуживании:

1. Канал передачи

2. Обработка документов

3. Физические повреждения


· Повышение привилегий:

1. Заводские параметры по умолчанию

2. Обход аккаунтов

3. Факс и сканер


· Доступ к очереди на печать:

1. Сохранение очереди

2. Манипуляция очередью


· Раскрытие информации:

1. Доступ к памяти

2. Доступ к файловой системе

3. Раскрытие учетных данных


· Выполнение кода:

1. Переполнение буфера

2. Обновление прошивки

3. Пакеты программ


Зависимости:

· ImageMagick & ghostscript

· Python 2.7.x


На этом все, спасибо за прочтение.

Report Page