mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
4.6 KiB
4.6 KiB
htARTE(HackTricks AWS Red Team Expert) htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @carlospolopm。
- ハッキングトリックを共有するために、PRを HackTricks と HackTricks Cloud のGitHubリポジトリに提出してください。
基本情報
Web Services Dynamic Discovery Protocol(WS-Discovery)は、マルチキャストを介してローカルネットワーク内のサービスを検出するために設計されたプロトコルとして識別されています。これは、ターゲットサービスとクライアントの間の相互作用を容易にします。ターゲットサービスは検出可能なエンドポイントであり、クライアントはこれらのサービスを積極的に検索しています。通信は、UDP上のSOAPクエリを使用して、マルチキャストアドレス239.255.255.250およびUDPポート3702に向けて確立されます。
ネットワークに参加すると、ターゲットサービスはマルチキャストHelloをブロードキャストして存在をアナウンスします。サービスのタイプによって(例:IPカメラの場合はNetworkVideoTransmitterなど)、クライアントがサービスを探している間に、ターゲットサービスはマルチキャストProbeを受け取ることができます。一致するProbeに対応して、ターゲットサービスはユニキャストProbe Matchを送信する場合があります。同様に、ターゲットサービスは、名前によってサービスを識別するために向けられたマルチキャストResolveを受け取ることができ、対象が自分である場合はユニキャストResolve Matchを返信することがあります。ネットワークから離脱する場合、ターゲットサービスはマルチキャストByeをブロードキャストし、自身の離脱を通知します。
デフォルトポート: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- ハッキングトリックを共有するために、PRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出してください。