4 KiB
3702/UDP - Test d'intrusion WS-Discovery
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
Informations de base
Le Protocole de découverte dynamique des services Web (WS-Discovery) est identifié comme un protocole conçu pour la découverte de services au sein d'un réseau local via la multidiffusion. Il facilite l'interaction entre les Services Cibles et les Clients. Les Services Cibles sont des points de terminaison disponibles pour la découverte, tandis que les Clients sont ceux qui recherchent activement ces services. La communication est établie en utilisant des requêtes SOAP sur UDP, dirigées vers l'adresse de multidiffusion 239.255.255.250 et le port UDP 3702.
Lorsqu'il rejoint un réseau, un Service Cible annonce sa présence en diffusant un Hello en multidiffusion. Il reste ouvert à la réception de Probes en multidiffusion de la part des Clients à la recherche de services par Type, un identifiant unique pour le point de terminaison (par exemple, NetworkVideoTransmitter pour une caméra IP). En réponse à une Probe correspondante, un Service Cible peut envoyer un Probe Match en unicast. De même, un Service Cible pourrait recevoir une Resolve en multidiffusion visant à identifier un service par son nom, auquel il peut répondre par un Resolve Match en unicast s'il est la cible prévue. En cas de départ du réseau, un Service Cible tente de diffuser un Bye en multidiffusion, signalant son départ.
Port par défaut : 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!
D'autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.