hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.5 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本信息

Web Services Dynamic Discovery Protocol (WS-Discovery) 被识别为一种协议,旨在通过多播在本地网络中发现服务。它促进了目标服务客户端之间的交互。目标服务是可供发现的端点,而客户端则是主动搜索这些服务的实体。通信是通过SOAP 查询通过 UDP 建立的,目标是多播地址 239.255.255.250 和 UDP 端口 3702

当加入网络时,目标服务通过广播多播 Hello 来宣布其存在。它保持开放状态,以接收来自寻找按类型服务的客户端的多播探测,该类型是端点的唯一标识符(例如,NetworkVideoTransmitter 用于 IP 摄像头)。作为对匹配探测的响应,目标服务可以发送单播探测匹配。类似地,目标服务可以接收旨在通过名称识别服务的多播解析,如果它是目标服务,则可以回复单播解析匹配。在离开网络时,目标服务尝试广播多播再见,以表示其离开。

默认端口: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}