3.8 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Información Básica
El Protocolo de Descubrimiento Dinámico de Servicios Web (WS-Discovery) se identifica como un protocolo diseñado para el descubrimiento de servicios dentro de una red local a través de multicast. Facilita la interacción entre Servicios Objetivo y Clientes. Los Servicios Objetivo son puntos finales disponibles para el descubrimiento, mientras que los Clientes son los que buscan activamente estos servicios. La comunicación se establece utilizando consultas SOAP sobre UDP, dirigidas a la dirección multicast 239.255.255.250 y al puerto UDP 3702.
Al unirse a una red, un Servicio Objetivo anuncia su presencia transmitiendo un Hola multicast. Permanece abierto a recibir Probes multicast de Clientes que están en busca de servicios por Tipo, un identificador único para el punto final (por ejemplo, NetworkVideoTransmitter para una cámara IP). En respuesta a un Probe coincidente, un Servicio Objetivo puede enviar un Probe Match unicast. De manera similar, un Servicio Objetivo podría recibir un Resolve multicast destinado a identificar un servicio por nombre, a lo cual puede responder con un Resolve Match unicast si es el objetivo previsto. En caso de abandonar la red, un Servicio Objetivo intenta transmitir un Bye multicast, señalando su partida.
Puerto por defecto: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.