4.3 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Protokol WHOIS služi kao standardna metoda za upitivanje o registrantima ili vlasnicima različitih internet resursa putem određenih baza podataka. Ovi resursi obuhvataju domenska imena, blokove IP adresa i autonomne sisteme, između ostalog. Osim toga, protokol se koristi za pristup širem spektru informacija.
Podrazumevani port: 43
PORT STATE SERVICE
43/tcp open whois?
Enumeracija
Dobijte sve informacije koje whois servis ima o domenu:
whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>
Primetite da se ponekad prilikom zahteva za određenim informacijama WHOIS servisu, u odgovoru prikazuje korišćena baza podataka:
Takođe, WHOIS servis uvek koristi bazu podataka za skladištenje i izvlačenje informacija. Zbog toga, moguća SQLInjection ranjivost može biti prisutna prilikom upita bazi podataka na osnovu informacija koje je korisnik pružio. Na primer, izvršavanjem komande whois -h 10.10.10.155 -p 43 "a') or 1=1#"
moguće je izvući sve informacije koje su sačuvane u bazi podataka.
Shodan
port:43 whois
HackTricks Automatske Komande
Protocol_Name: WHOIS #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: WHOIS #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.