mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
3.5 KiB
3.5 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本信息
Web Services Dynamic Discovery Protocol (WS-Discovery) 被识别为一种协议,旨在通过多播在本地网络中发现服务。它促进了目标服务与客户端之间的交互。目标服务是可供发现的端点,而客户端则是主动搜索这些服务的实体。通信是通过SOAP 查询通过 UDP 建立的,目标是多播地址 239.255.255.250 和 UDP 端口 3702。
当加入网络时,目标服务通过广播多播 Hello 来宣布其存在。它保持开放状态,以接收来自寻找按类型服务的客户端的多播探测,该类型是端点的唯一标识符(例如,NetworkVideoTransmitter 用于 IP 摄像头)。作为对匹配探测的响应,目标服务可以发送单播探测匹配。类似地,目标服务可以接收旨在通过名称识别服务的多播解析,如果它是目标服务,则可以回复单播解析匹配。在离开网络时,目标服务尝试广播多播再见,以表示其离开。
默认端口: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。