2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:48:25 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:03:10 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
# 基本信息
2022-02-19 19:42:58 +00:00
2024-02-09 12:48:25 +00:00
**Web Services Dynamic Discovery Protocol (WS-Discovery)** 被识别为一种旨在通过多播在本地网络中发现服务的协议。它促进了**目标服务**和**客户端**之间的交互。目标服务是可供发现的端点,而客户端是积极寻找这些服务的端点。通信是通过**UDP上的SOAP查询**建立的,定向到多播地址**239.255.255.250**和UDP端口**3702**。
2022-02-19 19:42:58 +00:00
2024-02-09 12:48:25 +00:00
加入网络后,目标服务通过广播**多播Hello**来宣布其存在。它保持开放以接收来自按类型搜索服务的客户端的**多播探测**。按类型搜索服务时, 客户端会使用唯一标识符( 例如, IP摄像头的**NetworkVideoTransmitter**)进行搜索。作为对匹配探测的响应,目标服务可能会发送**单播探测匹配**。同样,目标服务可能会收到旨在通过名称识别服务的**多播解析**,如果是预期目标,则可能会回复**单播解析匹配**。在离开网络时,目标服务会尝试广播**多播Bye**,表示其离开。
2022-02-19 19:42:58 +00:00
![](< .. / . gitbook / assets / image ( 633 ) . png > )
2023-08-03 19:12:22 +00:00
**默认端口**: 3702
2022-02-19 19:42:58 +00:00
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:48:25 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
其他支持HackTricks的方式:
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >