mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.9 KiB
3.9 KiB
3702/UDP - WS-Discovery Pentesting
AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 굿즈를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- **💬 Discord 그룹에 가입하거나 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 당신의 해킹 기교를 공유하세요.
기본 정보
**웹 서비스 동적 검색 프로토콜 (WS-Discovery)**은 로컬 네트워크 내에서 서비스를 발견하기 위해 설계된 프로토콜로 식별됩니다. 이는 대역폭을 통해 상호 작용을 용이하게 합니다. 대상 서비스는 발견 가능한 엔드포인트이며, 클라이언트는 이러한 서비스를 적극적으로 찾는 역할을 합니다. 통신은 UDP 상의 SOAP 쿼리를 사용하여 설정되며, 다중 캐스트 주소 239.255.255.250 및 UDP 포트 3702로 전송됩니다.
네트워크에 참여하면 대상 서비스가 다중 캐스트 Hello를 통해 존재를 알립니다. 이는 서비스 유형에 따라 서비스를 찾는 클라이언트로부터 다중 캐스트 Probes를 수신할 수 있도록 열려 있습니다. 서비스 유형은 엔드포인트에 대한 고유 식별자로, 예를 들어 IP 카메라의 경우 NetworkVideoTransmitter입니다. 일치하는 Probe에 대한 응답으로 대상 서비스는 유니캐스트 Probe Match를 보낼 수 있습니다. 마찬가지로, 대상 서비스는 이름으로 서비스를 식별하기 위해 다중 캐스트 Resolve를 수신할 수 있으며, 의도한 대상이라면 유니캐스트 Resolve Match를 보낼 수 있습니다. 네트워크를 떠날 때 대상 서비스는 다중 캐스트 Bye를 브로드캐스트하여 떠남을 신호합니다.
기본 포트: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team 전문가)!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 굿즈를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.