4.4 KiB
3702/UDP - Pentesting WS-Discovery
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本情報
Web Services Dynamic Discovery Protocol (WS-Discovery) は、マルチキャストを通じてローカルネットワーク内のサービスを発見するために設計されたプロトコルです。これは、ターゲットサービスとクライアント間の相互作用を促進します。ターゲットサービスは発見可能なエンドポイントであり、クライアントはこれらのサービスを積極的に探している側です。通信は、マルチキャストアドレス 239.255.255.250 と UDP ポート 3702 に向けた SOAP クエリ を使用して確立されます。
ネットワークに参加すると、ターゲットサービスは マルチキャスト Hello をブロードキャストして存在を知らせます。これは、タイプによってサービスを探しているクライアントからの マルチキャストプローブ を受信することにオープンです。タイプはエンドポイントに固有の識別子です(例:IPカメラのための NetworkVideoTransmitter)。一致するプローブに応じて、ターゲットサービスは ユニキャストプローブマッチ を送信することがあります。同様に、ターゲットサービスは名前によってサービスを特定することを目的とした マルチキャストリゾルブ を受信することができ、意図されたターゲットであれば ユニキャストリゾルブマッチ で応答することがあります。ネットワークを離れる場合、ターゲットサービスは マルチキャストバイ をブロードキャストしてその離脱を知らせようとします。
デフォルトポート: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。