3702/UDP - Pentesting WS-Discovery
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Informations de base
Le Web Services Dynamic Discovery Protocol (WS-Discovery) est identifié comme un protocole conçu pour la découverte de services au sein d'un réseau local via multicast. Il facilite l'interaction entre les Services Cibles et les Clients. Les Services Cibles sont des points de terminaison disponibles pour la découverte, tandis que les Clients sont ceux qui recherchent activement ces services. La communication est établie en utilisant des requêtes SOAP sur UDP, dirigées vers l'adresse multicast 239.255.255.250 et le port UDP 3702.
Lorsqu'un Service Cible rejoint un réseau, il annonce sa présence en diffusant un Hello multicast. Il reste ouvert à recevoir des Probes multicast de Clients qui recherchent des services par Type, un identifiant unique au point de terminaison (par exemple, NetworkVideoTransmitter pour une caméra IP). En réponse à une Probe correspondante, un Service Cible peut envoyer un Probe Match unicast. De même, un Service Cible pourrait recevoir un Resolve multicast visant à identifier un service par son nom, auquel il peut répondre par un Resolve Match unicast s'il est la cible prévue. En cas de départ du réseau, un Service Cible tente de diffuser un Bye multicast, signalant son départ.
Port par défaut : 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.