hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

4 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

**웹 서비스 동적 검색 프로토콜(WS-Discovery)**는 멀티캐스트를 통해 로컬 네트워크 내에서 서비스 검색을 위해 설계된 프로토콜로 식별됩니다. 이는 대상 서비스클라이언트 간의 상호작용을 촉진합니다. 대상 서비스는 검색 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 검색하는 주체입니다. 통신은 UDP를 통해 멀티캐스트 주소 239.255.255.250 및 UDP 포트 3702로 전송되는 SOAP 쿼리를 사용하여 설정됩니다.

네트워크에 가입하면, 대상 서비스는 멀티캐스트 Hello를 방송하여 자신의 존재를 알립니다. 이는 서비스 유형에 따라 클라이언트로부터의 멀티캐스트 프로브를 수신할 준비가 되어 있습니다. 이는 엔드포인트에 고유한 식별자(예: NetworkVideoTransmitter는 IP 카메라에 해당)입니다. 일치하는 프로브에 응답하여, 대상 서비스는 유니캐스트 프로브 일치를 보낼 수 있습니다. 유사하게, 대상 서비스는 이름으로 서비스를 식별하기 위한 멀티캐스트 해결을 수신할 수 있으며, 의도된 대상일 경우 유니캐스트 해결 일치로 응답할 수 있습니다. 네트워크를 떠날 경우, 대상 서비스는 자신의 퇴장을 알리기 위해 멀티캐스트 Bye를 방송하려고 시도합니다.

기본 포트: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}