3.8 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Informazioni di base
Il Web Services Dynamic Discovery Protocol (WS-Discovery) è identificato come un protocollo progettato per la scoperta di servizi all'interno di una rete locale tramite multicast. Facilita l'interazione tra Target Services e Clients. I Target Services sono endpoint disponibili per la scoperta, mentre i Clients sono quelli che cercano attivamente questi servizi. La comunicazione avviene tramite query SOAP su UDP, dirette all'indirizzo multicast 239.255.255.250 e alla porta UDP 3702.
Al momento dell'ingresso in una rete, un Target Service annuncia la sua presenza inviando una multicast Hello. Rimane aperto per ricevere multicast Probes da parte dei Clients che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, NetworkVideoTransmitter per una telecamera IP). In risposta a una Probe corrispondente, un Target Service può inviare una unicast Probe Match. Allo stesso modo, un Target Service potrebbe ricevere una multicast Resolve mirata a identificare un servizio per nome, a cui può rispondere con una unicast Resolve Match se è il target previsto. Nel caso in cui lasci la rete, un Target Service tenta di inviare una multicast Bye, segnalando la sua partenza.
Porta predefinita: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.