hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

50 lines
3.8 KiB
Markdown

<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
# Informações Básicas
O Protocolo de Descoberta Dinâmica de Serviços Web (WS-Discovery) é um protocolo de descoberta multicast que localiza serviços em uma rede local.
Na terminologia do WS-Discovery, um Serviço Alvo é um ponto final que se torna disponível para descoberta, enquanto um Cliente é um ponto final que procura por Serviços Alvo. Ambos usam consultas SOAP sobre UDP para o endereço multicast 239.255.255.250 com a porta UDP de destino 3702.
![](<../.gitbook/assets/image (633).png>)
Um Serviço Alvo envia um Hello multicast 1 quando se junta a uma rede. O Serviço Alvo pode receber um Probe multicast 2, uma mensagem enviada por um Cliente procurando por um Serviço Alvo por Tipo, a qualquer momento. O Tipo é um identificador para o ponto final. Por exemplo, uma câmera IP poderia ter NetworkVideoTransmitter como um Tipo. Ele também pode enviar um Probe Match unicast 3 se o Serviço Alvo corresponder a um Probe (outros Serviços Alvo correspondentes também podem enviar Probe Matches unicast). Da mesma forma, um Serviço Alvo pode receber um Resolve multicast 4 a qualquer momento, uma mensagem enviada por um
Cliente procurando por um Alvo pelo nome, e enviar um Resolve Match unicast 5 se for o alvo de um Resolve. Finalmente, quando um Serviço Alvo deixa uma rede, ele se esforça para enviar um Bye multicast 6.
**Porta padrão**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>