6.4 KiB
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Ομάδα Ασφαλείας Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Βασικές Πληροφορίες
Το πρωτόκολλο WHOIS λειτουργεί ως ένας τυπικός τρόπος για ερωτήσεις σχετικά με τους καταχωρητές ή κατόχους διάφορων διαδικτυακών πόρων μέσω συγκεκριμένων βάσεων δεδομένων. Αυτοί οι πόροι περιλαμβάνουν ονόματα domain, τμήματα διευθύνσεων IP και αυτόνομα συστήματα, μεταξύ άλλων. Εκτός από αυτά, το πρωτόκολλο χρησιμοποιείται για την πρόσβαση σε ένα ευρύτερο φάσμα πληροφοριών.
Προεπιλεγμένη θύρα: 43
PORT STATE SERVICE
43/tcp open whois?
Απαρίθμηση
Αποκτήστε όλες τις πληροφορίες που ένα υπηρεσία whois έχει για ένα domain:
whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>
Σημειώστε ότι μερικές φορές κατά το αίτημα για κάποιες πληροφορίες σε έναν υπηρεσία WHOIS εμφανίζεται η βάση δεδομένων που χρησιμοποιείται στην απάντηση:
Επίσης, η υπηρεσία WHOIS πάντα χρειάζεται να χρησιμοποιεί μια βάση δεδομένων για να αποθηκεύει και να εξάγει τις πληροφορίες. Έτσι, μια πιθανή επίθεση SQLInjection θα μπορούσε να υπάρχει κατά το ερώτημα της βάσης δεδομένων από κάποιες πληροφορίες που παρέχονται από τον χρήστη. Για παράδειγμα, με την εντολή: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
θα μπορούσατε να εξάγετε όλες τις πληροφορίες που έχουν αποθηκευτεί στη βάση δεδομένων.
Shodan
port:43 whois
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
HackTricks Automatic Commands
Protocol_Name: WHOIS #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: WHOIS #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο GitHub.