hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
2024-02-11 02:07:06 +00:00

46 lines
3.8 KiB
Markdown

<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
# Basiese Inligting
Die **Web Services Dynamic Discovery Protocol (WS-Discovery)** word geïdentifiseer as 'n protokol wat ontwerp is vir die ontdekking van dienste binne 'n plaaslike netwerk deur middel van multicast. Dit fasiliteer die interaksie tussen **Target Services** en **Clients**. Target Services is eindpunte wat beskikbaar is vir ontdekking, terwyl Clients aktief soek na hierdie dienste. Kommunikasie word tot stand gebring deur **SOAP-navrae oor UDP**, gerig aan die multicast-adres **239.255.255.250** en UDP-poort **3702**.
By die aansluiting by 'n netwerk, kondig 'n Target Service sy teenwoordigheid aan deur 'n **multicast Hello** uit te saai. Dit bly oop vir die ontvangs van **multicast Probes** van Clients wat op soek is na dienste volgens Tipe, 'n unieke identifiseerder vir die eindpunt (bv. **NetworkVideoTransmitter** vir 'n IP-kamera). In reaksie op 'n ooreenstemmende Probe kan 'n Target Service 'n **unicast Probe Match** stuur. Op dieselfde manier kan 'n Target Service 'n **multicast Resolve** ontvang wat daarop gemik is om 'n diens volgens naam te identifiseer, waarop dit kan antwoord met 'n **unicast Resolve Match** as dit die bedoelde teiken is. In die geval van die verlaat van die netwerk, probeer 'n Target Service 'n **multicast Bye** uitsaai om sy vertrek aan te dui.
![](<../.gitbook/assets/image (633).png>)
**Verstekpoort**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
</details>