hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB
Raw Permalink Blame History

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

Web Services Dynamic Discovery Protocol (WS-Discovery), çoklu yayılım yoluyla yerel bir ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanır. Bu, Hedef Hizmetler ile İstemciler arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfe açık olan uç noktalardır, İstemciler ise bu hizmetleri aktif olarak arayanlardır. İletişim, çoklu yayılım adresi 239.255.255.250 ve UDP portu 3702'ye yönlendirilmiş SOAP sorguları üzerinden UDP kullanılarak sağlanır.

Bir ağa katıldığında, bir Hedef Hizmet varlığını çoklu yayılım Merhaba ile duyurur. Hizmetleri Türüne göre arayan İstemcilerden çoklu yayılım Probes almaya açık kalır; bu, uç nokta için benzersiz bir tanımlayıcıdır (örneğin, bir IP kamerası için NetworkVideoTransmitter). Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet tekil Probe Eşleşmesi gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamaya yönelik bir çoklu yayılım Çözümleme alabilir; eğer hedeflenen hizmet ise, buna tekil Çözümleme Eşleşmesi ile yanıt verebilir. Ağı terk ettiğinde, bir Hedef Hizmet, ayrılışını bildiren bir çoklu yayılım Hoşça kal yayını yapmaya çalışır.

Varsayılan port: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}