hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

4.7 KiB
Raw Permalink Blame History

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Протокол динамічного виявлення веб-служб (WS-Discovery) визначається як протокол, призначений для виявлення служб у локальній мережі через мультикаст. Він полегшує взаємодію між Цільовими службами та Клієнтами. Цільові служби - це кінцеві точки, доступні для виявлення, тоді як Клієнти - це ті, хто активно шукає ці служби. Зв'язок встановлюється за допомогою SOAP запитів через UDP, спрямованих на мультикаст-адресу 239.255.255.250 та UDP порт 3702.

Після приєднання до мережі Цільова служба оголошує про свою присутність, транслюючи мультикаст Hello. Вона залишається відкритою для отримання мультикаст Probe від Клієнтів, які шукають служби за Типом, ідентифікатором, унікальним для кінцевої точки (наприклад, NetworkVideoTransmitter для IP-камери). У відповідь на відповідний Probe Цільова служба може надіслати унікальний Probe Match. Аналогічно, Цільова служба може отримати мультикаст Resolve, спрямований на ідентифікацію служби за назвою, на що вона може відповісти унікальним Resolve Match, якщо вона є цільовою. У разі виходу з мережі Цільова служба намагається транслювати мультикаст Bye, сигналізуючи про свій вихід.

Порт за замовчуванням: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}