3702/UDP - Pentesting WS-Discovery

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

वेब सेवाओं डायनामिक डिस्कवरी प्रोटोकॉल (WS-Discovery) को एक प्रोटोकॉल के रूप में पहचाना गया है जो मल्टीकास्ट के माध्यम से स्थानीय नेटवर्क में सेवाओं की खोज के लिए डिज़ाइन किया गया है। यह लक्ष्य सेवाएं और ग्राहकों के बीच बातचीत को सुविधाजनक बनाता है। लक्ष्य सेवाएं खोज के लिए उपलब्ध अंत-बिंदु होती हैं, जबकि ग्राहक इन सेवाओं की खोज कर रहे होते हैं। संचार UDP पर SOAP क्वेरी का उपयोग करके स्थापित किया जाता है, जो मल्टीकास्ट पते 239.255.255.250 और UDP पोर्ट 3702 पर निर्दिष्ट होता है।

नेटवर्क में शामिल होने पर, एक लक्ष्य सेवा अपनी मौजूदगी की घोषणा करती है एक मल्टीकास्ट हैलो के माध्यम से। यह सेवा उन ग्राहकों से मल्टीकास्ट प्रोब्स प्राप्त करने के लिए खुली रहती है जो सेवाओं की खोज कर रहे होते हैं टाइप द्वारा, एक अंत-बिंदु को विशिष्ट पहचानकर्ता (उदाहरण के लिए, एक आईपी कैमरे के लिए NetworkVideoTransmitter). मिलती है। एक मेल खाता प्रोब के प्रतिसाद में, एक लक्ष्य सेवा एक यूनिकास्ट प्रोब मैच भेज सकती है। उसी तरह, एक लक्ष्य सेवा एक सेवा को नाम द्वारा पहचानने के लिए एक मल्टीकास्ट रिज़ॉल्व प्राप्त कर सकती है, जिसे यदि यह उद्देश्य है तो यह एक यूनिकास्ट रिज़ॉल्व मैच भेज सकती है। नेटवर्क छोड़ने की स्थिति में, एक लक्ष्य सेवा अपनी विदाई की सूचना देने के लिए एक मल्टीकास्ट बाय प्रसारित करने का प्रयास करती है।

डिफ़ॉल्ट पोर्ट: 3702

PORT     STATE         SERVICE
3702/udp open|filtered unknown
| wsdd-discover:
|   Devices
|     Message id: 39a2b7f2-fdbd-690c-c7c9-deadbeefceb3
|     Address: http://10.0.200.116:50000
|_    Type: Device wprt:PrintDeviceType
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated