3.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Основна інформація
На цьому хості працює служба еха. Служба еха призначена для тестування та вимірювання і може слухати як протоколи TCP, так і UDP. Сервер повертає будь-які дані, які він отримує, без змін.
Можливо викликати відмову в обслуговуванні, підключивши службу еха до служби еха на тому ж або іншому комп'ютері. Через надмірно велику кількість пакетів, що виробляються, постраждалі машини можуть бути фактично виведені з експлуатації.
Інформація з https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Порт за замовчуванням: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Зв'язатися з Echo сервісом (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
References
CA-1996-01 UDP Port Denial-of-Service Attack
{% hint style="success" %}
Вивчайте та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.