4.4 KiB
htARTE (HackTricks AWS Red Team Expert) を使ってAWSハッキングをゼロからヒーローまで学ぶ
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
基本情報
Web Services Dynamic Discovery Protocol (WS-Discovery) は、ローカルネットワーク上のサービスを検出するマルチキャストディスカバリープロトコルです。
WS-Discovery用語では、Target Serviceは自身を発見可能にするエンドポイントであり、ClientはTarget Servicesを検索するエンドポイントです。両方ともUDPを介してSOAPクエリを239.255.255.250のマルチキャストアドレスに送信し、宛先のUDPポートは3702です。
Target Serviceは、ネットワークに参加するときにマルチキャストHello 1を送信します。Target Serviceは、いつでもクライアントがTypeによってTarget Serviceを検索するために送信するマルチキャストProbe 2を受信することができます。Typeはエンドポイントの識別子です。例えば、IPカメラはTypeとしてNetworkVideoTransmitterを持つことがあります。また、Target ServiceがProbeにマッチする場合はユニキャストProbe Match3を送信することもあります(他のマッチングするTarget ServicesもユニキャストProbe Matchesを送信することがあります)。同様に、Target Serviceはいつでもクライアントが名前でTargetを検索するために送信するマルチキャストResolve4を受信し、ResolveのターゲットであればユニキャストResolve Match5を送信します。最後に、Target Serviceがネットワークを離れるとき、マルチキャストBye 6を送信しようと努力します。
デフォルトポート: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。