3702/UDP - Pentesting WS-Discovery
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Протокол динамічного виявлення веб-служб (WS-Discovery) визначається як протокол, призначений для виявлення служб у локальній мережі через мультикаст. Він полегшує взаємодію між Цільовими службами та Клієнтами. Цільові служби - це кінцеві точки, доступні для виявлення, тоді як Клієнти - це ті, хто активно шукає ці служби. Зв'язок встановлюється за допомогою SOAP запитів через UDP, спрямованих на мультикаст-адресу 239.255.255.250 та UDP порт 3702.
Після приєднання до мережі Цільова служба оголошує про свою присутність, транслюючи мультикаст Hello. Вона залишається відкритою для отримання мультикаст Probe від Клієнтів, які шукають служби за Типом, ідентифікатором, унікальним для кінцевої точки (наприклад, NetworkVideoTransmitter для IP-камери). У відповідь на відповідний Probe Цільова служба може надіслати унікальний Probe Match. Аналогічно, Цільова служба може отримати мультикаст Resolve, спрямований на ідентифікацію служби за назвою, на що вона може відповісти унікальним Resolve Match, якщо вона є цільовою. У разі виходу з мережі Цільова служба намагається транслювати мультикаст Bye, сигналізуючи про свій вихід.
Порт за замовчуванням: 3702
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)