mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-12 14:22:56 +00:00
47 lines
3.9 KiB
Markdown
47 lines
3.9 KiB
Markdown
# 3702/UDP - Test di penetrazione WS-Discovery
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**Gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|
|
|
|
## Informazioni di base
|
|
|
|
Il **Protocollo di scoperta dinamica dei servizi Web (WS-Discovery)** è identificato come un protocollo progettato per la scoperta dei servizi all'interno di una rete locale tramite multicast. Agevola l'interazione tra **Servizi Target** e **Client**. I Servizi Target sono endpoint disponibili per la scoperta, mentre i Client sono coloro che cercano attivamente questi servizi. La comunicazione è stabilita utilizzando **query SOAP su UDP**, dirette all'indirizzo multicast **239.255.255.250** e alla porta UDP **3702**.
|
|
|
|
All'ingresso in una rete, un Servizio Target annuncia la propria presenza diffondendo un **multicast Hello**. Rimane aperto alla ricezione di **multicast Probes** da parte dei Client che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, **NetworkVideoTransmitter** per una telecamera IP). In risposta a una Probe corrispondente, un Servizio Target può inviare un **unicast Probe Match**. Allo stesso modo, un Servizio Target potrebbe ricevere una **multicast Resolve** mirata a identificare un servizio per nome, a cui potrebbe rispondere con un **unicast Resolve Match** se è il target previsto. In caso di uscita dalla rete, un Servizio Target tenta di diffondere un **multicast Bye**, segnalando la propria partenza.
|
|
|
|
![](<../.gitbook/assets/image (689).png>)
|
|
|
|
**Porta predefinita**: 3702
|
|
```
|
|
PORT STATE SERVICE
|
|
3702/udp open|filtered unknown
|
|
| wsdd-discover:
|
|
| Devices
|
|
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|
|
| Address: http://10.0.200.116:50000
|
|
|_ Type: Device wprt:PrintDeviceType
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusivi [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|