3.8 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
Le Web Services Dynamic Discovery Protocol (WS-Discovery) est identifié comme un protocole conçu pour la découverte de services au sein d'un réseau local via multicast. Il facilite l'interaction entre les Target Services et les Clients. Les Target Services sont des points de terminaison disponibles pour la découverte, tandis que les Clients sont ceux qui recherchent activement ces services. La communication est établie à l'aide de requêtes SOAP sur UDP, dirigées vers l'adresse multicast 239.255.255.250 et le port UDP 3702.
Lorsqu'un service cible rejoint un réseau, il annonce sa présence en diffusant un multicast Hello. Il reste ouvert à recevoir des multicast Probes de Clients qui sont à la recherche de services par Type, un identifiant unique au point de terminaison (par exemple, NetworkVideoTransmitter pour une caméra IP). En réponse à une Probe correspondante, un service cible peut envoyer un unicast Probe Match. De même, un service cible pourrait recevoir un multicast Resolve visant à identifier un service par son nom, auquel il peut répondre par un unicast Resolve Match s'il est la cible prévue. En cas de départ du réseau, un service cible tente de diffuser un multicast Bye, signalant son départ.
Default port: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.