hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

4.4 KiB
Raw Blame History

3702/UDP - Pentesting WS-Discovery

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

Web Services Dynamic Discovery Protocol (WS-Discovery) は、マルチキャストを通じてローカルネットワーク内のサービスを発見するために設計されたプロトコルです。これは、ターゲットサービスクライアント間の相互作用を促進します。ターゲットサービスは発見可能なエンドポイントであり、クライアントはこれらのサービスを積極的に探している側です。通信は、マルチキャストアドレス 239.255.255.250 と UDP ポート 3702 に向けた SOAP クエリ を使用して確立されます。

ネットワークに参加すると、ターゲットサービスは マルチキャスト Hello をブロードキャストして存在を知らせます。これは、タイプによってサービスを探しているクライアントからの マルチキャストプローブ を受信することにオープンです。タイプはエンドポイントに固有の識別子ですIPカメラのための NetworkVideoTransmitter)。一致するプローブに応じて、ターゲットサービスは ユニキャストプローブマッチ を送信することがあります。同様に、ターゲットサービスは名前によってサービスを特定することを目的とした マルチキャストリゾルブ を受信することができ、意図されたターゲットであれば ユニキャストリゾルブマッチ で応答することがあります。ネットワークを離れる場合、ターゲットサービスは マルチキャストバイ をブロードキャストしてその離脱を知らせようとします。

デフォルトポート: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}