hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB

3702/UDP - Teste de Penetração WS-Discovery

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informações Básicas

O Protocolo de Descoberta Dinâmica de Serviços da Web (WS-Discovery) é identificado como um protocolo projetado para a descoberta de serviços dentro de uma rede local por meio de multicast. Facilita a interação entre Serviços Alvo e Clientes. Os Serviços Alvo são pontos finais disponíveis para descoberta, enquanto os Clientes são aqueles que estão ativamente procurando por esses serviços. A comunicação é estabelecida usando consultas SOAP sobre UDP, direcionadas para o endereço de multicast 239.255.255.250 e a porta UDP 3702.

Ao ingressar em uma rede, um Serviço Alvo anuncia sua presença transmitindo um multicast Hello. Ele permanece aberto para receber Probes multicast de Clientes que estão em busca de serviços por Tipo, um identificador único para o ponto final (por exemplo, NetworkVideoTransmitter para uma câmera IP). Em resposta a uma Probe correspondente, um Serviço Alvo pode enviar um Probe Match unicast. Da mesma forma, um Serviço Alvo poderia receber um Resolve multicast com o objetivo de identificar um serviço pelo nome, ao qual pode responder com um Resolve Match unicast se for o alvo pretendido. No caso de sair da rede, um Serviço Alvo tenta transmitir um multicast Bye, sinalizando sua partida.

Porta padrão: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: