hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB

3702/UDP - Testowanie penetracyjne WS-Discovery

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Protokół dynamicznego odkrywania usług sieciowych (WS-Discovery) jest identyfikowany jako protokół zaprojektowany do odkrywania usług w lokalnej sieci za pomocą multicastu. Umożliwia interakcję między Usługami Docelowymi i Klientami. Usługi Docelowe to punkty końcowe dostępne do odkrywania, podczas gdy Klienci aktywnie poszukują tych usług. Komunikacja jest nawiązywana za pomocą zapytań SOAP przez UDP, skierowanych pod adres multicastowy 239.255.255.250 i port UDP 3702.

Po dołączeniu do sieci Usługa Docelowa ogłasza swoją obecność, rozsyłając multicastowe Hello. Pozostaje otwarta na otrzymywanie multicastowych Probes od Klientów, którzy szukają usług według Typu, identyfikatora unikalnego dla punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujący Probe, Usługa Docelowa może wysłać unicastowe Probe Match. Podobnie, Usługa Docelowa może otrzymać multicastowe Resolve mające na celu zidentyfikowanie usługi po nazwie, na co może odpowiedzieć unicastowym Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci Usługa Docelowa próbuje rozgłosić multicastowe Bye, sygnalizując swoje odejście.

Domyślny port: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: