hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

46 lines
4.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong>を通じて、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
HackTricksをサポートする他の方法
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **と** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
</details>
# 基本情報
**Web Services Dynamic Discovery ProtocolWS-Discovery**は、マルチキャストを介してローカルネットワーク内のサービスを検出するために設計されたプロトコルとして識別されています。これは、**ターゲットサービス**と**クライアント**の間の相互作用を容易にします。ターゲットサービスは検出可能なエンドポイントであり、クライアントはこれらのサービスを積極的に検索しています。通信は、**UDP上のSOAPクエリ**を使用して、マルチキャストアドレス**239.255.255.250**およびUDPポート**3702**に向けて確立されます。
ネットワークに参加すると、ターゲットサービスは**マルチキャストHello**をブロードキャストして存在をアナウンスします。サービスのタイプによってIPカメラの場合は**NetworkVideoTransmitter**など)、クライアントがサービスを探している間に、ターゲットサービスは**マルチキャストProbe**を受け取ることができます。一致するProbeに対応して、ターゲットサービスは**ユニキャストProbe Match**を送信する場合があります。同様に、ターゲットサービスは、名前によってサービスを識別するために向けられた**マルチキャストResolve**を受け取ることができ、対象が自分である場合は**ユニキャストResolve Match**を返信することがあります。ネットワークから離脱する場合、ターゲットサービスは**マルチキャストBye**をブロードキャストし、自身の離脱を通知します。
![](<../.gitbook/assets/image (633).png>)
**デフォルトポート**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksのグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
</details>