hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.8 KiB

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informações Básicas

O Protocolo de Descoberta Dinâmica de Serviços Web (WS-Discovery) é identificado como um protocolo projetado para a descoberta de serviços dentro de uma rede local através de multicast. Ele facilita a interação entre Serviços Alvo e Clientes. Serviços Alvo são pontos finais disponíveis para descoberta, enquanto Clientes são aqueles que estão ativamente procurando por esses serviços. A comunicação é estabelecida usando consultas SOAP sobre UDP, direcionadas ao endereço multicast 239.255.255.250 e à porta UDP 3702.

Ao ingressar em uma rede, um Serviço Alvo anuncia sua presença transmitindo um Hello multicast. Ele permanece aberto para receber Probes multicast de Clientes que estão à procura de serviços por Tipo, um identificador exclusivo para o ponto final (por exemplo, NetworkVideoTransmitter para uma câmera IP). Em resposta a um Probe correspondente, um Serviço Alvo pode enviar um Probe Match unicast. Da mesma forma, um Serviço Alvo pode receber um Resolve multicast destinado a identificar um serviço pelo nome, ao qual pode responder com um Resolve Match unicast se for o alvo pretendido. No caso de deixar a rede, um Serviço Alvo tenta transmitir um Bye multicast, sinalizando sua saída.

Porta padrão: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}