4 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Na tym hoście działa usługa echo. Usługa echo była przeznaczona do testowania i pomiarów i może nasłuchiwać zarówno na protokołach TCP, jak i UDP. Serwer odsyła wszystkie otrzymane dane bez żadnej modyfikacji.
Możliwe jest spowodowanie odmowy usługi, łącząc usługę echo z usługą echo na tym samym lub innym urządzeniu. Ze względu na nadmierną liczbę generowanych pakietów, dotknięte maszyny mogą zostać skutecznie wyłączone z użytku.
Informacje z https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Domyślny port: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Skontaktuj się z usługą Echo (UDP)
To skontaktowanie się z usługą Echo (UDP), możesz użyć narzędzia nc
(netcat) w celu wysłania pakietu UDP do docelowego hosta i portu. Usługa Echo odpowiada na każdy otrzymany pakiet, wysyłając go z powrotem do nadawcy.
nc -u <adres_hosta> <port>
Gdzie:
<adres_hosta>
to adres IP lub nazwa domenowa docelowego hosta.<port>
to numer portu, na którym działa usługa Echo.
Przykład użycia:
nc -u 192.168.1.100 7
Po wysłaniu pakietu, jeśli usługa Echo działa poprawnie, otrzymasz odpowiedź zawierającą ten sam pakiet, który został wysłany.
Ważne: Upewnij się, że masz uprawnienia do wysyłania pakietów UDP do docelowego hosta i portu.
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
Odnośniki
CA-1996-01 Atak typu Denial-of-Service na port UDP
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.