3.8 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Podstawowe informacje
Protokół dynamicznego odkrywania usług sieciowych (WS-Discovery) jest protokołem zaprojektowanym do odkrywania usług w lokalnej sieci za pomocą multicastu. Ułatwia interakcję między Usługami docelowymi a Klientami. Usługi docelowe to punkty końcowe dostępne do odkrycia, podczas gdy Klienci to ci, którzy aktywnie poszukują tych usług. Komunikacja odbywa się za pomocą zapytania SOAP przez UDP, skierowanego na adres multicastowy 239.255.255.250 i port UDP 3702.
Po dołączeniu do sieci, Usługa docelowa ogłasza swoją obecność, nadając multicastowe Hello. Pozostaje otwarta na odbieranie multicastowych Probe od Klientów, którzy poszukują usług według Typu, identyfikatora unikalnego dla punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujący Probe, Usługa docelowa może wysłać unicastowy Probe Match. Podobnie, Usługa docelowa może otrzymać multicastowe Resolve mające na celu zidentyfikowanie usługi po nazwie, na które może odpowiedzieć unicastowym Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci, Usługa docelowa próbuje nadać multicastowe Bye, sygnalizując swoje odejście.
Domyślny port: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.