hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

4 KiB

3702/UDP - Test d'intrusion WS-Discovery

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Le Protocole de découverte dynamique des services Web (WS-Discovery) est identifié comme un protocole conçu pour la découverte de services au sein d'un réseau local via la multidiffusion. Il facilite l'interaction entre les Services Cibles et les Clients. Les Services Cibles sont des points de terminaison disponibles pour la découverte, tandis que les Clients sont ceux qui recherchent activement ces services. La communication est établie en utilisant des requêtes SOAP sur UDP, dirigées vers l'adresse de multidiffusion 239.255.255.250 et le port UDP 3702.

Lorsqu'il rejoint un réseau, un Service Cible annonce sa présence en diffusant un Hello en multidiffusion. Il reste ouvert à la réception de Probes en multidiffusion de la part des Clients à la recherche de services par Type, un identifiant unique pour le point de terminaison (par exemple, NetworkVideoTransmitter pour une caméra IP). En réponse à une Probe correspondante, un Service Cible peut envoyer un Probe Match en unicast. De même, un Service Cible pourrait recevoir une Resolve en multidiffusion visant à identifier un service par son nom, auquel il peut répondre par un Resolve Match en unicast s'il est la cible prévue. En cas de départ du réseau, un Service Cible tente de diffuser un Bye en multidiffusion, signalant son départ.

Port par défaut : 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

D'autres façons de soutenir HackTricks :