4.1 KiB
3702/UDP - Pentesting WS-Discovery
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks in PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud github Repositories senden.
Grundlegende Informationen
Das Web Services Dynamic Discovery Protocol (WS-Discovery) wird als Protokoll identifiziert, das für die Entdeckung von Diensten innerhalb eines lokalen Netzwerks durch Multicast entwickelt wurde. Es erleichtert die Interaktion zwischen Zieldiensten und Clients. Zieldienste sind Endpunkte, die für die Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation wird unter Verwendung von SOAP-Abfragen über UDP hergestellt, die an die Multicast-Adresse 239.255.255.250 und den UDP-Port 3702 gerichtet sind.
Beim Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz an, indem er ein Multicast-Hello sendet. Er bleibt offen für den Empfang von Multicast-Probes von Clients, die nach Diensten nach Typ suchen, einer eindeutigen Kennung des Endpunkts (z. B. NetworkVideoTransmitter für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine Unicast-Probe-Match senden. Ebenso könnte ein Zieldienst ein Multicast-Resolve erhalten, das darauf abzielt, einen Dienst nach Namen zu identifizieren, auf das er mit einem Unicast-Resolve-Match antworten kann, wenn er das beabsichtigte Ziel ist. Im Falle des Verlassens des Netzwerks versucht ein Zieldienst, ein Multicast-Bye zu senden, um seinen Abgang anzuzeigen.
Standardport: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud github Repositories einreichen.