hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md
2024-02-10 13:03:23 +00:00

3.8 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Il Web Services Dynamic Discovery Protocol (WS-Discovery) è identificato come un protocollo progettato per la scoperta di servizi all'interno di una rete locale tramite multicast. Facilita l'interazione tra Target Services e Clients. I Target Services sono endpoint disponibili per la scoperta, mentre i Clients sono quelli che cercano attivamente questi servizi. La comunicazione avviene tramite query SOAP su UDP, dirette all'indirizzo multicast 239.255.255.250 e alla porta UDP 3702.

Al momento dell'ingresso in una rete, un Target Service annuncia la sua presenza inviando una multicast Hello. Rimane aperto per ricevere multicast Probes da parte dei Clients che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, NetworkVideoTransmitter per una telecamera IP). In risposta a una Probe corrispondente, un Target Service può inviare una unicast Probe Match. Allo stesso modo, un Target Service potrebbe ricevere una multicast Resolve mirata a identificare un servizio per nome, a cui può rispondere con una unicast Resolve Match se è il target previsto. Nel caso in cui lasci la rete, un Target Service tenta di inviare una multicast Bye, segnalando la sua partenza.

Porta predefinita: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: