hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

47 lines
4.1 KiB
Markdown

# 3702/UDP - Pentesting WS-Discovery
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks in PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories senden.
</details>
## Grundlegende Informationen
Das **Web Services Dynamic Discovery Protocol (WS-Discovery)** wird als Protokoll identifiziert, das für die Entdeckung von Diensten innerhalb eines lokalen Netzwerks durch Multicast entwickelt wurde. Es erleichtert die Interaktion zwischen **Zieldiensten** und **Clients**. Zieldienste sind Endpunkte, die für die Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation wird unter Verwendung von **SOAP-Abfragen über UDP** hergestellt, die an die Multicast-Adresse **239.255.255.250** und den UDP-Port **3702** gerichtet sind.
Beim Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz an, indem er ein **Multicast-Hello** sendet. Er bleibt offen für den Empfang von **Multicast-Probes** von Clients, die nach Diensten nach Typ suchen, einer eindeutigen Kennung des Endpunkts (z. B. **NetworkVideoTransmitter** für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine **Unicast-Probe-Match** senden. Ebenso könnte ein Zieldienst ein **Multicast-Resolve** erhalten, das darauf abzielt, einen Dienst nach Namen zu identifizieren, auf das er mit einem **Unicast-Resolve-Match** antworten kann, wenn er das beabsichtigte Ziel ist. Im Falle des Verlassens des Netzwerks versucht ein Zieldienst, ein **Multicast-Bye** zu senden, um seinen Abgang anzuzeigen.
![](<../.gitbook/assets/image (689).png>)
**Standardport**: 3702
```
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
```
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
</details>