hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

4.1 KiB

3702/UDP - Pentesting WS-Discovery

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Das Web Services Dynamic Discovery Protocol (WS-Discovery) wird als Protokoll identifiziert, das für die Entdeckung von Diensten innerhalb eines lokalen Netzwerks durch Multicast entwickelt wurde. Es erleichtert die Interaktion zwischen Zieldiensten und Clients. Zieldienste sind Endpunkte, die für die Entdeckung verfügbar sind, während Clients aktiv nach diesen Diensten suchen. Die Kommunikation wird unter Verwendung von SOAP-Abfragen über UDP hergestellt, die an die Multicast-Adresse 239.255.255.250 und den UDP-Port 3702 gerichtet sind.

Beim Beitritt zu einem Netzwerk kündigt ein Zieldienst seine Präsenz an, indem er ein Multicast-Hello sendet. Er bleibt offen für den Empfang von Multicast-Probes von Clients, die nach Diensten nach Typ suchen, einer eindeutigen Kennung des Endpunkts (z. B. NetworkVideoTransmitter für eine IP-Kamera). Als Antwort auf eine übereinstimmende Probe kann ein Zieldienst eine Unicast-Probe-Match senden. Ebenso könnte ein Zieldienst ein Multicast-Resolve erhalten, das darauf abzielt, einen Dienst nach Namen zu identifizieren, auf das er mit einem Unicast-Resolve-Match antworten kann, wenn er das beabsichtigte Ziel ist. Im Falle des Verlassens des Netzwerks versucht ein Zieldienst, ein Multicast-Bye zu senden, um seinen Abgang anzuzeigen.

Standardport: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: