3.9 KiB
3702/UDP - Pentesting WS-Discovery
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini alın
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Temel Bilgiler
Web Hizmetleri Dinamik Keşif Protokolü (WS-Discovery), yerel ağ içinde hizmetlerin keşfi için tasarlanmış bir protokol olarak tanımlanmaktadır. Hedef Hizmetler ve Müşteriler arasındaki etkileşimi kolaylaştırır. Hedef Hizmetler, keşfedilebilir durumda olan uç noktalardır, Müşteriler ise bu hizmetleri aktif olarak arayanlardır. İletişim, UDP üzerinden SOAP sorguları kullanılarak, 239.255.255.250 çoklu yayın adresine ve 3702 UDP bağlantı noktasına yönlendirilerek kurulur.
Bir Hedef Hizmet, ağa katıldığında varlığını ilan ederek bir çoklu yayın Hello gönderir. Hizmetleri Türüne göre arayan Müşteriler tarafından çoklu yayın Probes almak için açık kalır, bu Tür, uç noktaya özgü bir tanımlayıcıdır (örneğin, bir IP kamerası için NetworkVideoTransmitter). Eşleşen bir Probe'a yanıt olarak, bir Hedef Hizmet bir tek yayın Probe Match gönderebilir. Benzer şekilde, bir Hedef Hizmet, bir hizmeti adıyla tanımlamayı amaçlayan bir çoklu yayın Resolve alabilir ve eğer amaçlanan hedefse bir tek yayın Resolve Match gönderebilir. Ağdan ayrıldığında, bir Hedef Hizmet, ayrılışını bildiren bir çoklu yayın Bye yayınlamaya çalışır.
Varsayılan bağlantı noktası: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini alın
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks HackTricks ve HackTricks Cloud github depolarına.