3.9 KiB
3702/UDP - Test di penetrazione WS-Discovery
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 Gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Informazioni di base
Il Protocollo di scoperta dinamica dei servizi Web (WS-Discovery) è identificato come un protocollo progettato per la scoperta dei servizi all'interno di una rete locale tramite multicast. Agevola l'interazione tra Servizi Target e Client. I Servizi Target sono endpoint disponibili per la scoperta, mentre i Client sono coloro che cercano attivamente questi servizi. La comunicazione è stabilita utilizzando query SOAP su UDP, dirette all'indirizzo multicast 239.255.255.250 e alla porta UDP 3702.
All'ingresso in una rete, un Servizio Target annuncia la propria presenza diffondendo un multicast Hello. Rimane aperto alla ricezione di multicast Probes da parte dei Client che sono alla ricerca di servizi per Tipo, un identificatore univoco dell'endpoint (ad esempio, NetworkVideoTransmitter per una telecamera IP). In risposta a una Probe corrispondente, un Servizio Target può inviare un unicast Probe Match. Allo stesso modo, un Servizio Target potrebbe ricevere una multicast Resolve mirata a identificare un servizio per nome, a cui potrebbe rispondere con un unicast Resolve Match se è il target previsto. In caso di uscita dalla rete, un Servizio Target tenta di diffondere un multicast Bye, segnalando la propria partenza.
Porta predefinita: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di esclusivi NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.