3.9 KiB
3702/UDP - Pentesting WS-Discovery
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Temel Bilgiler
Web Hizmetleri Dinamik Keşif Protokolü (WS-Discovery), yerel ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanmaktadır. Bu protokol, Hedef Hizmetler ile Müşteriler arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfedilebilir durumda olan uç noktaları temsil ederken, Müşteriler ise bu hizmetleri aktif olarak arayanlardır. İletişim, UDP üzerinden SOAP sorguları kullanılarak, 239.255.255.250 çoklu yayın adresine ve 3702 UDP bağlantı noktasına yönlendirilir.
Bir Hedef Hizmet, bir ağa katıldığında varlığını ilan ederek çoklu yayın Hello gönderir. Hizmetleri Türüne göre (örneğin, bir IP kamerası için NetworkVideoTransmitter) arayan Müşteriler tarafından çoklu yayın Probes almak için açık kalır. Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet tekli yayın Probe Match gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamayı amaçlayan çoklu yayın Resolve alabilir ve eğer amaçlanan hedefse tekli yayın Resolve Match gönderebilir. Ağdan ayrıldığında, bir Hedef Hizmet, ayrılışını bildiren çoklu yayın Bye yayını yapmaya çalışır.
Varsayılan bağlantı noktası: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini alın
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına.