hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md
2024-02-11 01:46:25 +00:00

4 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Na tym hoście działa usługa echo. Usługa echo była przeznaczona do testowania i pomiarów i może nasłuchiwać zarówno na protokołach TCP, jak i UDP. Serwer odsyła wszystkie otrzymane dane bez żadnej modyfikacji.
Możliwe jest spowodowanie odmowy usługi, łącząc usługę echo z usługą echo na tym samym lub innym urządzeniu. Ze względu na nadmierną liczbę generowanych pakietów, dotknięte maszyny mogą zostać skutecznie wyłączone z użytku.
Informacje z https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Domyślny port: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Skontaktuj się z usługą Echo (UDP)

To skontaktowanie się z usługą Echo (UDP), możesz użyć narzędzia nc (netcat) w celu wysłania pakietu UDP do docelowego hosta i portu. Usługa Echo odpowiada na każdy otrzymany pakiet, wysyłając go z powrotem do nadawcy.

nc -u <adres_hosta> <port>

Gdzie:

  • <adres_hosta> to adres IP lub nazwa domenowa docelowego hosta.
  • <port> to numer portu, na którym działa usługa Echo.

Przykład użycia:

nc -u 192.168.1.100 7

Po wysłaniu pakietu, jeśli usługa Echo działa poprawnie, otrzymasz odpowiedź zawierającą ten sam pakiet, który został wysłany.

Ważne: Upewnij się, że masz uprawnienia do wysyłania pakietów UDP do docelowego hosta i portu.

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

Odnośniki

Wikipedia echo

CA-1996-01 Atak typu Denial-of-Service na port UDP

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: