hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.8 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

El Protocolo de Descubrimiento Dinámico de Servicios Web (WS-Discovery) se identifica como un protocolo diseñado para el descubrimiento de servicios dentro de una red local a través de multicast. Facilita la interacción entre Servicios Objetivo y Clientes. Los Servicios Objetivo son puntos finales disponibles para el descubrimiento, mientras que los Clientes son los que buscan activamente estos servicios. La comunicación se establece utilizando consultas SOAP sobre UDP, dirigidas a la dirección multicast 239.255.255.250 y al puerto UDP 3702.

Al unirse a una red, un Servicio Objetivo anuncia su presencia transmitiendo un Hola multicast. Permanece abierto a recibir Probes multicast de Clientes que están en busca de servicios por Tipo, un identificador único para el punto final (por ejemplo, NetworkVideoTransmitter para una cámara IP). En respuesta a un Probe coincidente, un Servicio Objetivo puede enviar un Probe Match unicast. De manera similar, un Servicio Objetivo podría recibir un Resolve multicast destinado a identificar un servicio por nombre, a lo cual puede responder con un Resolve Match unicast si es el objetivo previsto. En caso de abandonar la red, un Servicio Objetivo intenta transmitir un Bye multicast, señalando su partida.

Puerto por defecto: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}