hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB

3702/UDP - Test di penetrazione WS-Discovery

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di base

Il Protocollo di scoperta dinamica dei servizi Web (WS-Discovery) è identificato come un protocollo progettato per la scoperta dei servizi all'interno di una rete locale tramite multicast. Agevola l'interazione tra Servizi Target e Client. I Servizi Target sono endpoint disponibili per la scoperta, mentre i Client sono coloro che cercano attivamente questi servizi. La comunicazione è stabilita utilizzando query SOAP su UDP, dirette all'indirizzo multicast 239.255.255.250 e alla porta UDP 3702.

All'ingresso in una rete, un Servizio Target annuncia la propria presenza diffondendo un multicast Hello. Rimane aperto alla ricezione di multicast Probes da parte dei Client che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, NetworkVideoTransmitter per una telecamera IP). In risposta a una Probe corrispondente, un Servizio Target può inviare un unicast Probe Match. Allo stesso modo, un Servizio Target potrebbe ricevere una multicast Resolve mirata a identificare un servizio per nome, a cui potrebbe rispondere con un unicast Resolve Match se è il target previsto. In caso di uscita dalla rete, un Servizio Target tenta di diffondere un multicast Bye, segnalando la propria partenza.

Porta predefinita: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks: