3702/UDP - Pentesting WS-Discovery
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Протокол динамічного виявлення веб-служб (WS-Discovery) визначається як протокол, призначений для виявлення служб у локальній мережі через мультикаст. Він полегшує взаємодію між Цільовими службами та Клієнтами. Цільові служби - це кінцеві точки, доступні для виявлення, тоді як Клієнти - це ті, хто активно шукає ці служби. Зв'язок встановлюється за допомогою SOAP запитів через UDP, спрямованих на мультикаст-адресу 239.255.255.250 та UDP порт 3702.
При приєднанні до мережі Цільова служба оголошує про свою присутність, транслюючи мультикаст Hello. Вона залишається відкритою для отримання мультикаст Probe від Клієнтів, які шукають служби за Типом, унікальним ідентифікатором для кінцевої точки (наприклад, NetworkVideoTransmitter для IP-камери). У відповідь на відповідний Probe Цільова служба може надіслати унікаст Probe Match. Аналогічно, Цільова служба може отримати мультикаст Resolve, спрямований на ідентифікацію служби за назвою, на що вона може відповісти унікаст Resolve Match, якщо є цільовим об'єктом. У разі виходу з мережі Цільова служба намагається транслювати мультикаст Bye, сигналізуючи про свій вихід.
За замовчуванням порт: 3702
PORT STATE SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
| Devices
| Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
| Address: http://10.0.200.116:50000
|_ Type: Device wprt:PrintDeviceType
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.