hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.8 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Podstawowe informacje

Protokół dynamicznego odkrywania usług sieciowych (WS-Discovery) jest protokołem zaprojektowanym do odkrywania usług w lokalnej sieci za pomocą multicastu. Ułatwia interakcję między Usługami docelowymi a Klientami. Usługi docelowe to punkty końcowe dostępne do odkrycia, podczas gdy Klienci to ci, którzy aktywnie poszukują tych usług. Komunikacja odbywa się za pomocą zapytania SOAP przez UDP, skierowanego na adres multicastowy 239.255.255.250 i port UDP 3702.

Po dołączeniu do sieci, Usługa docelowa ogłasza swoją obecność, nadając multicastowe Hello. Pozostaje otwarta na odbieranie multicastowych Probe od Klientów, którzy poszukują usług według Typu, identyfikatora unikalnego dla punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujący Probe, Usługa docelowa może wysłać unicastowy Probe Match. Podobnie, Usługa docelowa może otrzymać multicastowe Resolve mające na celu zidentyfikowanie usługi po nazwie, na które może odpowiedzieć unicastowym Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci, Usługa docelowa próbuje nadać multicastowe Bye, sygnalizując swoje odejście.

Domyślny port: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}