hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Grundinformationen

Das Web Services Dynamic Discovery Protocol (WS-Discovery) wird als ein Protokoll identifiziert, das für die Entdeckung von Diensten innerhalb eines lokalen Netzwerks über Multicast entwickelt wurde. Es erleichtert die Interaktion zwischen Ziel-Diensten und Clients. Ziel-Dienste sind Endpunkte, die zur Entdeckung verfügbar sind, während Clients diejenigen sind, die aktiv nach diesen Diensten suchen. Die Kommunikation erfolgt über SOAP-Abfragen über UDP, die an die Multicast-Adresse 239.255.255.250 und den UDP-Port 3702 gerichtet sind.

Beim Beitritt zu einem Netzwerk kündigt ein Ziel-Dienst seine Anwesenheit an, indem er ein Multicast Hello sendet. Er bleibt offen für den Empfang von Multicast Probes von Clients, die nach Diensten nach Typ suchen, einem eindeutigen Identifikator für den Endpunkt (z. B. NetworkVideoTransmitter für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Ziel-Dienst eine Unicast Probe Match senden. Ebenso könnte ein Ziel-Dienst ein Multicast Resolve erhalten, das darauf abzielt, einen Dienst nach Namen zu identifizieren, auf das er mit einer Unicast Resolve Match antworten kann, wenn er das beabsichtigte Ziel ist. Im Falle des Verlassens des Netzwerks versucht ein Ziel-Dienst, ein Multicast Bye zu senden, um seinen Abgang zu signalisieren.

Standardport: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}