hacktricks/network-services-pentesting/43-pentesting-whois.md

4.7 KiB

43 - Pentesting WHOIS

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Basiese Inligting

Die WHOIS-protokol dien as 'n standaardmetode vir navraag oor die registrante of eienaars van verskeie internetbronne deur spesifieke databasisse. Hierdie bronne sluit domeinname, blokke van IP-adresse, en outonome stelsels, onder andere, in. Bo en behalwe dit, vind die protokol toepassing in die toegang tot 'n breër spektrum van inligting.

Verstekpoort: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Enumereer

Kry al die inligting wat 'n whois-diens oor 'n domein het:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Let daarop dat soms wanneer daar vir inligting gevra word by 'n WHOIS-diens, die databasis wat gebruik word, in die respons verskyn:

Verder benodig die WHOIS-diens altyd 'n databasis om die inligting te stoor en te onttrek. Dus kan 'n moontlike SQLInjection teenwoordig wees wanneer die databasis ondervra word vir inligting wat deur die gebruiker verskaf word. Byvoorbeeld deur die volgende te doen: whois -h 10.10.10.155 -p 43 "a') or 1=1#" kan jy dalk in staat wees om alle inligting wat in die databasis gestoor is, te onttrek.

Shodan

  • port:43 whois

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

HackTricks Outomatiese Opdragte

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: