hacktricks/network-services-pentesting/3702-udp-pentesting-ws-discovery.md

3.9 KiB

3702/UDP - Testowanie penetracyjne WS-Discovery

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Protokół Dynamicznej Odkrywalności Usług sieci Web (WS-Discovery) jest identyfikowany jako protokół zaprojektowany do odkrywania usług w lokalnej sieci za pomocą multicastu. Ułatwia interakcję między Usługami Docelowymi a Klientami. Usługi Docelowe to punkty końcowe dostępne do odkrycia, podczas gdy Klienci aktywnie poszukują tych usług. Komunikacja jest nawiązywana za pomocą zapytań SOAP przez UDP, skierowanych na adres multicastowy 239.255.255.250 i port UDP 3702.

Po dołączeniu do sieci Usługa Docelowa ogłasza swoją obecność, wysyłając multicastowe Hello. Pozostaje otwarta na odbieranie multicastowych Probes od Klientów, którzy poszukują usług według Typu, identyfikatora unikalnego dla punktu końcowego (np. NetworkVideoTransmitter dla kamery IP). W odpowiedzi na pasujący Probe, Usługa Docelowa może wysłać unicastowe Probe Match. Podobnie, Usługa Docelowa może otrzymać multicastowe Resolve mające na celu zidentyfikowanie usługi po nazwie, na co może odpowiedzieć unicastowym Resolve Match, jeśli jest zamierzonym celem. W przypadku opuszczenia sieci, Usługa Docelowa próbuje wysłać multicastowe Bye, sygnalizując swoje odejście.

Domyślny port: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: