3.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Protokół dynamicznego odkrywania usług sieciowych (WS-Discovery) jest identyfikowany jako protokół zaprojektowany do odkrywania usług w lokalnej sieci za pomocą multicastu. Ułatwia interakcję między Usługami docelowymi a Klientami. Usługi docelowe to punkty końcowe dostępne do odkrywania, podczas gdy Klienci aktywnie poszukują tych usług. Komunikacja jest nawiązywana za pomocą zapytań SOAP przez UDP, skierowanych do adresu multicastowego 239.255.255.250 i portu UDP 3702.
Po dołączeniu do sieci Usługa docelowa ogłasza swoją obecność, wysyłając multicast Hello. Pozostaje otwarta na odbieranie multicast Probes od Klientów, którzy poszukują usług według Typu, unikalnego identyfikatora punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujące Probe, Usługa docelowa może wysłać unicast Probe Match. Podobnie, Usługa docelowa może otrzymać multicast Resolve mający na celu zidentyfikowanie usługi po nazwie, na co może odpowiedzieć unicast Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci Usługa docelowa próbuje wysłać multicast Bye, sygnalizując swoje odejście.
Domyślny port: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.