3.8 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informações Básicas
O Protocolo de Descoberta Dinâmica de Serviços Web (WS-Discovery) é identificado como um protocolo projetado para a descoberta de serviços dentro de uma rede local através de multicast. Ele facilita a interação entre Serviços Alvo e Clientes. Serviços Alvo são pontos finais disponíveis para descoberta, enquanto Clientes são aqueles que estão ativamente procurando por esses serviços. A comunicação é estabelecida usando consultas SOAP sobre UDP, direcionadas ao endereço multicast 239.255.255.250 e à porta UDP 3702.
Ao ingressar em uma rede, um Serviço Alvo anuncia sua presença transmitindo um Hello multicast. Ele permanece aberto para receber Probes multicast de Clientes que estão à procura de serviços por Tipo, um identificador exclusivo para o ponto final (por exemplo, NetworkVideoTransmitter para uma câmera IP). Em resposta a um Probe correspondente, um Serviço Alvo pode enviar um Probe Match unicast. Da mesma forma, um Serviço Alvo pode receber um Resolve multicast destinado a identificar um serviço pelo nome, ao qual pode responder com um Resolve Match unicast se for o alvo pretendido. No caso de deixar a rede, um Serviço Alvo tenta transmitir um Bye multicast, sinalizando sua saída.
Porta padrão: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.