PRET - Printer Exploitation Toolkit

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

hack-anonim

Пользователь

hack-anonim

Пользователь
24 Окт 2015
572
316
23.png

В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.

The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.

Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.

Установим программу с github.com

> pip install colorama pysnmp win_unicode_console

23.png

> apt-get install ghostscript imagemagick

23.png

> git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


23.png

Запускаем программу, командой:

> ./pret.py –h (для получения справки)

23.png

Типы атак:

· Отказ в обслуживании:

1. Канал передачи

2. Обработка документов

3. Физические повреждения

· Повышение привилегий:

1. Заводские параметры по умолчанию

2. Обход аккаунтов

3. Факс и сканер

· Доступ к очереди на печать:

1. Сохранение очереди

2. Манипуляция очередью

· Раскрытие информации:

1. Доступ к памяти

2. Доступ к файловой системе

3. Раскрытие учетных данных

· Выполнение кода:

1. Переполнение буфера

2. Обновление прошивки

3. Пакеты программ

Зависимости:

· ImageMagick & ghostscript

· Python 2.7.x
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя