mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.8 KiB
3.8 KiB
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사 광고를 HackTricks에서 보거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- **💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- 해킹 트릭을 공유하려면 PR을 제출하여 HackTricks 및 HackTricks Cloud github 저장소를 확인하세요.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
기본 정보
이 호스트에서 echo 서비스가 실행 중입니다. echo 서비스는 테스트 및 측정 목적으로 의도되었으며 TCP 및 UDP 프로토콜에서 수신 대기할 수 있습니다. 서버는 받은 데이터를 수정하지 않고 다시 보냅니다.
동일한 또는 다른 기기의 echo 서비스에 echo 서비스를 연결하여 서비스 거부 공격을 유발할 수 있습니다. 생성된 패킷 수가 지나치게 많기 때문에 영향을 받는 기기는 효과적으로 서비스에서 제외될 수 있습니다.
정보 출처: https://www.acunetix.com/vulnerabilities/web/echo-service-running/
기본 포트: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Echo 서비스 연락 (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
참고 자료
CA-1996-01 UDP Port Denial-of-Service Attack
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE (HackTricks AWS Red Team Expert)와 함께 **제로부터 영웅이 되기까지 AWS 해킹 배우기**
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm을 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.