hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
2024-02-11 02:07:06 +00:00

3.8 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Die Web Services Dynamic Discovery Protocol (WS-Discovery) word geïdentifiseer as 'n protokol wat ontwerp is vir die ontdekking van dienste binne 'n plaaslike netwerk deur middel van multicast. Dit fasiliteer die interaksie tussen Target Services en Clients. Target Services is eindpunte wat beskikbaar is vir ontdekking, terwyl Clients aktief soek na hierdie dienste. Kommunikasie word tot stand gebring deur SOAP-navrae oor UDP, gerig aan die multicast-adres 239.255.255.250 en UDP-poort 3702.

By die aansluiting by 'n netwerk, kondig 'n Target Service sy teenwoordigheid aan deur 'n multicast Hello uit te saai. Dit bly oop vir die ontvangs van multicast Probes van Clients wat op soek is na dienste volgens Tipe, 'n unieke identifiseerder vir die eindpunt (bv. NetworkVideoTransmitter vir 'n IP-kamera). In reaksie op 'n ooreenstemmende Probe kan 'n Target Service 'n unicast Probe Match stuur. Op dieselfde manier kan 'n Target Service 'n multicast Resolve ontvang wat daarop gemik is om 'n diens volgens naam te identifiseer, waarop dit kan antwoord met 'n unicast Resolve Match as dit die bedoelde teiken is. In die geval van die verlaat van die netwerk, probeer 'n Target Service 'n multicast Bye uitsaai om sy vertrek aan te dui.

Verstekpoort: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: