hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

3.7 KiB

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Basiese Inligting

'n Echo-diens hardloop op hierdie gasheer. Die echo-diens was bedoel vir toets- en meetdoeleindes en kan op beide TCP- en UDP-protokolle luister. Die bediener stuur enige data wat hy ontvang terug, sonder enige wysiging.
Dit is moontlik om 'n diensverleningsaanval te veroorsaak deur die 'n echo-diens aan die echo-diens op dieselfde of 'n ander masjien te koppel. As gevolg van die oormatig hoë aantal pakkette wat geproduseer word, kan die geaffekteerde masjiene effektief buite werking gestel word.
Inligting van https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Verstekpoort: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Kontak Echo-diens (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • poort:7 echo

Verwysings

Wikipedia echo

CA-1996-01 UDP Poort Denial-of-Service Aanval

Probeer Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: