4 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Grundlegende Informationen
Das Web Services Dynamic Discovery Protocol (WS-Discovery) ist ein Protokoll zur Entdeckung von Diensten innerhalb eines lokalen Netzwerks über Multicast. Es erleichtert die Interaktion zwischen Zieldiensten und Clients. Zieldienste sind Endpunkte, die zur Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation erfolgt über SOAP-Abfragen über UDP, die an die Multicast-Adresse 239.255.255.250 und den UDP-Port 3702 gerichtet sind.
Nach dem Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz durch das Senden eines Multicast Hello an. Er bleibt offen für den Empfang von Multicast-Probes von Clients, die nach Diensten suchen, die nach Typ identifiziert werden (z. B. NetworkVideoTransmitter für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine Unicast-Probe-Match senden. Ebenso kann ein Zieldienst eine Multicast-Resolve erhalten, die darauf abzielt, einen Dienst anhand seines Namens zu identifizieren, auf die er mit einem Unicast-Resolve-Match antworten kann, wenn er das beabsichtigte Ziel ist. Wenn ein Zieldienst das Netzwerk verlässt, versucht er, ein Multicast Bye zu senden, um seinen Abschied zu signalisieren.
Standardport: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.