5.1 KiB
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Ομάδα Ασφάλειας Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Βασικές Πληροφορίες
Ένα υπηρεσία echo τρέχει σε αυτό τον κεντρικό υπολογιστή. Η υπηρεσία echo προοριζόταν για δοκιμές και μέτρηση και μπορεί να ακούει τόσο στα πρωτόκολλα TCP όσο και UDP. Ο διακομιστής επιστρέφει οποιαδήποτε δεδομένα λαμβάνει, χωρίς καμία τροποποίηση.
Είναι δυνατόν να προκαλείτε μια αρνητική υπηρεσία συνδέοντας μια υπηρεσία echo με την υπηρεσία echo στον ίδιο ή άλλο υπολογιστή. Λόγω του υπερβολικά υψηλού αριθμού πακέτων που παράγονται, οι επηρεασμένοι υπολογιστές μπορεί να αποσυρθούν αποτελεσματικά από την υπηρεσία.
Πληροφορίες από https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Προεπιλεγμένη Θύρα: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Επικοινωνία με την υπηρεσία Echo (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
Αναφορές
CA-1996-01 UDP Port Denial-of-Service Attack
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του GitHub.