3.9 KiB
3702/UDP - Pentesting WS-Discovery
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Die Web Services Dynamic Discovery Protocol (WS-Discovery) word geïdentifiseer as 'n protokol wat ontwerp is vir die ontdekking van dienste binne 'n plaaslike netwerk deur middel van multicast. Dit fasiliteer die interaksie tussen Doelwitdienste en Kliënte. Doelwitdienste is eindpunte wat beskikbaar is vir ontdekking, terwyl Kliënte diegene is wat aktief op soek is na hierdie dienste. Kommunikasie word tot stand gebring deur SOAP-navrae oor UDP, gerig aan die multicast-adres 239.255.255.250 en UDP-poort 3702.
By die aansluiting by 'n netwerk, kondig 'n Doelwitdiens sy teenwoordigheid aan deur 'n multicast Hallo uit te saai. Dit bly oop vir die ontvangs van multicast Ondersoeke van Kliënte wat op soek is na dienste volgens Tipe, 'n unieke identifiseerder vir die eindpunt (bv. NetworkVideoTransmitter vir 'n IP-kamera). In reaksie op 'n ooreenstemmende Ondersoek, kan 'n Doelwitdiens 'n unicast Ondersoekwedstryd stuur. Op soortgelyke wyse kan 'n Doelwitdiens 'n multicast Oplossing ontvang wat gemik is op die identifisering van 'n diens volgens naam, waartoe dit kan antwoord met 'n unicast Oplossingswedstryd as dit die bedoelde teiken is. In die geval van die verlaat van die netwerk, probeer 'n Doelwitdiens 'n multicast Totsiens uitsaai om sy vertrek aan te dui.
Verstekpoort: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hack-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.