3.7 KiB
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Basiese Inligting
'n Echo-diens hardloop op hierdie gasheer. Die echo-diens was bedoel vir toets- en meetdoeleindes en kan op beide TCP- en UDP-protokolle luister. Die bediener stuur enige data wat hy ontvang terug, sonder enige wysiging.
Dit is moontlik om 'n diensverleningsaanval te veroorsaak deur die 'n echo-diens aan die echo-diens op dieselfde of 'n ander masjien te koppel. As gevolg van die oormatig hoë aantal pakkette wat geproduseer word, kan die geaffekteerde masjiene effektief buite werking gestel word.
Inligting van https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Verstekpoort: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Kontak Echo-diens (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
poort:7 echo
Verwysings
CA-1996-01 UDP Poort Denial-of-Service Aanval
Probeer Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.