hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

49 lines
3.9 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## Temel Bilgiler
**Web Services Dynamic Discovery Protocol (WS-Discovery)**, çoklu yayılım yoluyla yerel bir ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanır. Bu, **Hedef Hizmetler** ile **İstemciler** arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfe açık olan uç noktalardır, İstemciler ise bu hizmetleri aktif olarak arayanlardır. İletişim, çoklu yayılım adresi **239.255.255.250** ve UDP portu **3702**'ye yönlendirilmiş **SOAP sorguları üzerinden UDP** kullanılarak sağlanır.
Bir ağa katıldığında, bir Hedef Hizmet varlığını **çoklu yayılım Merhaba** ile duyurur. Hizmetleri Türüne göre arayan İstemcilerden **çoklu yayılım Probes** almaya açık kalır; bu, uç nokta için benzersiz bir tanımlayıcıdır (örneğin, bir IP kamerası için **NetworkVideoTransmitter**). Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet **tekil Probe Eşleşmesi** gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamaya yönelik bir **çoklu yayılım Çözümleme** alabilir; eğer hedeflenen hizmet ise, buna **tekil Çözümleme Eşleşmesi** ile yanıt verebilir. Ağı terk ettiğinde, bir Hedef Hizmet, ayrılışını bildiren bir **çoklu yayılım Hoşça kal** yayını yapmaya çalışır.
![](<../.gitbook/assets/image (689).png>)
**Varsayılan port**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}