1. Поиск жертвы
IP уязвимых принтеров будем брать с Shodan (https://www.shodan.io/). В строке вводим
port:9100 pjl
Получаем огромный список устройств по всему миру. Выбираем любой.
2. Подготовка инструментов
Нам нужно скачать Python2. Переходим по ссылке (https://www.python.org/downloads/release/python-2718/) и в зависимости от разрядности вашей операционной системы скачиваем соответствующий файл. Если 64 битная - первый, 32 битная - второй.
После этого запускаем скачанный файл и САМОЕ ВАЖНОЕ во время установки не забудьте активировать пункт "Add to PATH" иначе ничего не сработает.
Теперь нам нужно скачать утилиту, с которой мы и будем работать. Переходим на github (https://github.com/RUB-NDS/PRET) и жмем "Clone or download" > "Download ZIP".
Скачается архив, который нужно распаковать в какую-либо папку. Далее она нам еще понадобится.
Этап третий. Атака
Открываем командную строку и прописываем следующее:
pip install colorama pysnmp
pip install winunicodeconsole
На данном этапе консоль может выдать сообщение, чтобы вы ввели следующую команду. Советую её всё-таки ввести, если появляются ошибки.
Затем заново открываем CMD и переходим в папку с загруженным PRET
cd <путь к распакованной папке>
например, cd C:\Users\user\Downloads\PRET-master
Теперь подключаемся к принтеру:
_pret.py <IP принтера> pjl
например, pret.py 777.192.178.32 pjl
Готово! Мы подключились к принтеру.
Команды для управления
Чтобы узнать все доступные команды пишем: