3.9 KiB
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Grundlegende Informationen
Ein Echo-Dienst läuft auf diesem Host. Der Echo-Dienst war für Test- und Messzwecke gedacht und kann auf den Protokollen TCP und UDP lauschen. Der Server sendet alle empfangenen Daten unverändert zurück.
Es ist möglich, einen Denial-of-Service anzuzeigen, indem der Echo-Dienst mit dem Echo-Dienst auf demselben oder einem anderen Rechner verbunden wird. Aufgrund der übermäßig hohen Anzahl von erzeugten Paketen können die betroffenen Maschinen effektiv außer Betrieb genommen werden.
Info von https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Standardport: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Kontaktiere den Echo-Dienst (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
Referenzen
CA-1996-01 UDP Port Denial-of-Service Attack
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.