3702/UDP - Pentesting WS-Discovery
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Basic Information
Web Services Dynamic Discovery Protocol (WS-Discovery) inatambuliwa kama protokali iliyoundwa kwa ajili ya kugundua huduma ndani ya mtandao wa ndani kupitia multicast. Inarahisisha mwingiliano kati ya Target Services na Clients. Target Services ni mwisho wa huduma zinazopatikana kwa ajili ya kugunduliwa, wakati Clients ni wale wanaotafuta kwa bidii huduma hizi. Mawasiliano yanaanzishwa kwa kutumia SOAP queries over UDP, kuelekezwa kwenye anwani ya multicast 239.255.255.250 na bandari ya UDP 3702.
Pale inapojiunga na mtandao, Target Service inatangaza uwepo wake kwa kutangaza multicast Hello. Inabaki wazi kupokea multicast Probes kutoka kwa Clients ambao wanatafuta huduma kwa Aina, kitambulisho ambacho ni cha kipekee kwa mwisho (mfano, NetworkVideoTransmitter kwa kamera ya IP). Katika kujibu Probe inayolingana, Target Service inaweza kutuma unicast Probe Match. Vivyo hivyo, Target Service inaweza kupokea multicast Resolve inayolenga kutambua huduma kwa jina, ambayo inaweza kujibu kwa unicast Resolve Match ikiwa ni lengo lililokusudiwa. Katika tukio la kuondoka kwenye mtandao, Target Service inajaribu kutangaza multicast Bye, ikionyesha kuondoka kwake.
Default port: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.