# 43 - Pentesting WHOIS
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ## Basiese Inligting Die **WHOIS**-protokol dien as 'n standaardmetode vir **navraag oor die registrante of eienaars van verskeie internetbronne** deur spesifieke databasisse. Hierdie bronne sluit domeinname, blokke van IP-adresse, en outonome stelsels, onder andere, in. Bo en behalwe dit, vind die protokol toepassing in die toegang tot 'n breër spektrum van inligting. **Verstekpoort:** 43 ``` PORT STATE SERVICE 43/tcp open whois? ``` ## Enumereer Kry al die inligting wat 'n whois-diens oor 'n domein het: ```bash whois -h -p "domain.tld" echo "domain.ltd" | nc -vn ``` Let daarop dat soms wanneer daar vir inligting gevra word by 'n WHOIS-diens, die databasis wat gebruik word, in die respons verskyn: ![](<../.gitbook/assets/image (301).png>) Verder benodig die WHOIS-diens altyd 'n **databasis** om die inligting te stoor en te onttrek. Dus kan 'n moontlike **SQLInjection** teenwoordig wees wanneer die databasis ondervra word vir inligting wat deur die gebruiker verskaf word. Byvoorbeeld deur die volgende te doen: `whois -h 10.10.10.155 -p 43 "a') or 1=1#"` kan jy dalk in staat wees om **alle inligting** wat in die databasis gestoor is, te **onttrek**. ## Shodan * `port:43 whois` **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} ## HackTricks Outomatiese Opdragte ``` Protocol_Name: WHOIS #Protocol Abbreviation if there is one. Port_Number: 43 #Comma separated if there is more than one. Protocol_Description: WHOIS #Protocol Abbreviation Spelled out Entry_1: Name: Notes Description: Notes for WHOIS Note: | The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information. https://book.hacktricks.xyz/pentesting/pentesting-smtp Entry_2: Name: Banner Grab Description: Grab WHOIS Banner Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43 ```
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.