2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:49:53 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
* **HackTricks で企業を宣伝したい**または **HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )をフォローする
* **ハッキングトリックを共有するには、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
# 基本情報
2020-07-15 15:43:14 +00:00
2024-02-08 04:49:53 +00:00
**WHOIS**プロトコルは、特定のデータベースを介して、さまざまなインターネットリソースの登録者や保有者について**問い合わせる**ための標準的な方法として機能します。これらのリソースには、ドメイン名、IPアドレスのブロック、自律システムなどが含まれます。これら以外にも、プロトコルはさまざまな情報にアクセスするために利用されます。
2020-07-15 15:43:14 +00:00
2024-01-12 09:11:05 +00:00
**デフォルトポート:** 43
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
43/tcp open whois?
```
2023-07-07 23:42:27 +00:00
# 列挙
2020-07-15 15:43:14 +00:00
2024-02-08 04:49:53 +00:00
ドメインに関するwhoisサービスの持つすべての情報を取得します:
2020-07-15 15:43:14 +00:00
```bash
whois -h < HOST > -p < PORT > "domain.tld"
echo "domain.ltd" | nc -vn < HOST > < PORT >
```
2024-02-08 04:49:53 +00:00
Notice that sometimes when requesting information from a WHOIS service, the database being used appears in the response:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 147 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-08 04:49:53 +00:00
Also, the WHOIS service always needs to use a **database** to store and extract the information. So, a possible **SQLInjection** could be present when **querying** the database from some information provided by the user. For example, by executing: `whois -h 10.10.10.155 -p 43 "a') or 1=1#"` you could potentially **extract all** the **information** saved in the database.
2020-07-15 15:43:14 +00:00
2022-05-01 12:49:36 +00:00
# Shodan
2020-09-24 19:59:49 +00:00
* `port:43 whois`
2024-02-08 04:49:53 +00:00
# HackTricks Automatic Commands
2021-10-18 11:21:18 +00:00
```
2021-08-12 12:49:03 +00:00
Protocol_Name: WHOIS #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: WHOIS #Protocol Abbreviation Spelled out
2021-08-15 17:57:28 +00:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for WHOIS
Note: |
2024-02-08 04:49:53 +00:00
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.
2021-08-15 17:57:28 +00:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-smtp
2021-08-15 17:57:28 +00:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} & & echo {Domain_Name} | nc -vn {IP} 43
2021-08-12 12:49:03 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:49:53 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )をフォローする**
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >