hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

49 lines
4 KiB
Markdown

# 3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## Basic Information
**웹 서비스 동적 검색 프로토콜(WS-Discovery)**는 멀티캐스트를 통해 로컬 네트워크 내에서 서비스 검색을 위해 설계된 프로토콜로 식별됩니다. 이는 **대상 서비스**와 **클라이언트** 간의 상호작용을 촉진합니다. 대상 서비스는 검색 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 검색하는 주체입니다. 통신은 **UDP**를 통해 멀티캐스트 주소 **239.255.255.250** 및 UDP 포트 **3702**로 전송되는 **SOAP 쿼리**를 사용하여 설정됩니다.
네트워크에 가입하면, 대상 서비스는 **멀티캐스트 Hello**를 방송하여 자신의 존재를 알립니다. 이는 서비스 유형에 따라 클라이언트로부터의 **멀티캐스트 프로브**를 수신할 준비가 되어 있습니다. 이는 엔드포인트에 고유한 식별자(예: **NetworkVideoTransmitter**는 IP 카메라에 해당)입니다. 일치하는 프로브에 응답하여, 대상 서비스는 **유니캐스트 프로브 일치**를 보낼 수 있습니다. 유사하게, 대상 서비스는 이름으로 서비스를 식별하기 위한 **멀티캐스트 해결**을 수신할 수 있으며, 의도된 대상일 경우 **유니캐스트 해결 일치**로 응답할 수 있습니다. 네트워크를 떠날 경우, 대상 서비스는 자신의 퇴장을 알리기 위해 **멀티캐스트 Bye**를 방송하려고 시도합니다.
![](<../.gitbook/assets/image (689).png>)
**기본 포트**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks 지원하기</summary>
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
</details>
{% endhint %}