3.8 KiB
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Gruppo di Sicurezza Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Informazioni di Base
Un servizio di eco è in esecuzione su questo host. Il servizio di eco era destinato a scopi di test e misurazione e potrebbe essere in ascolto su entrambi i protocolli TCP e UDP. Il server invia indietro qualsiasi dato ricevuto, senza modifiche.
È possibile causare un rifiuto del servizio collegando un servizio di eco al servizio di eco sulla stessa o un'altra macchina. A causa del numero eccessivamente elevato di pacchetti prodotti, le macchine interessate potrebbero essere effettivamente messe fuori servizio.
Informazioni da https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Porta Predefinita: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Contatta il servizio Echo (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
References
CA-1996-01 UDP Port Denial-of-Service Attack
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusivi NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.