لقد قمنا بتغطية سيناريو استغلال الطابعة حيث بدأنا ببروتوكول telnet ثم استخدمنا SNMP للحصول على التمثيل السداسي لكلمة المرور من خلال ثغرة أمنية استهدفت طابعات HP JetDirect. لقد حصلنا على غلاف telnet ومن هناك استخدمنا الأوامر المتاحة لإنشاء غلاف عكسي مع Metasploit. اكتشفنا خدمة طباعة محلية تعمل على المنفذ 631 والتي تمثل ثغرة أمنية تتيح القدرة الكاملة على قراءة أي ملف على النظام المستهدف. استخدمنا Metasploit portforwarding لنتمكن من الوصول إلى هذه الخدمة والتفاعل معها (CUPS 1.6.1). كان هذا جزءًا من HackTheBox العتيقة

احصل على ملاحظات شهادة OSCP

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات