3.9 KiB
3702/UDP - Testowanie penetracyjne WS-Discovery
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Podstawowe informacje
Protokół dynamicznego odkrywania usług sieciowych (WS-Discovery) jest identyfikowany jako protokół zaprojektowany do odkrywania usług w lokalnej sieci za pomocą multicastu. Umożliwia interakcję między Usługami Docelowymi i Klientami. Usługi Docelowe to punkty końcowe dostępne do odkrywania, podczas gdy Klienci aktywnie poszukują tych usług. Komunikacja jest nawiązywana za pomocą zapytań SOAP przez UDP, skierowanych pod adres multicastowy 239.255.255.250 i port UDP 3702.
Po dołączeniu do sieci Usługa Docelowa ogłasza swoją obecność, rozsyłając multicastowe Hello. Pozostaje otwarta na otrzymywanie multicastowych Probes od Klientów, którzy szukają usług według Typu, identyfikatora unikalnego dla punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujący Probe, Usługa Docelowa może wysłać unicastowe Probe Match. Podobnie, Usługa Docelowa może otrzymać multicastowe Resolve mające na celu zidentyfikowanie usługi po nazwie, na co może odpowiedzieć unicastowym Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci Usługa Docelowa próbuje rozgłosić multicastowe Bye, sygnalizując swoje odejście.
Domyślny port: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na githubie.