hacktricks/network-services-pentesting/43-pentesting-whois.md

4.7 KiB

43 - Pentesting WHOIS

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Basiese Inligting

Die WHOIS protokol dien as 'n standaardmetode om navraag te doen oor die registrante of houers van verskeie Internet hulpbronne deur middel van spesifieke databasisse. Hierdie hulpbronne sluit domeinnames, blokke van IP adresse, en outonome stelsels in, onder andere. Buiten hierdie, vind die protokol toepassing in die toegang tot 'n breër spektrum van inligting.

Standaard poort: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Enumerate

Kry al die inligting wat 'n whois-diens oor 'n domein het:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Notice dat soms wanneer jy inligting van 'n WHOIS-diens aan vra, die databasis wat gebruik word in die antwoord verskyn:

Ook, die WHOIS-diens moet altyd 'n databasis gebruik om die inligting te stoor en te onttrek. So, 'n moontlike SQLInjection kan teenwoordig wees wanneer gevraag word na die databasis van inligting wat deur die gebruiker verskaf is. Byvoorbeeld, deur te doen: whois -h 10.10.10.155 -p 43 "a') or 1=1#" kan jy in staat wees om alle die inligting wat in die databasis gestoor is, te onttrek.

Shodan

  • port:43 whois

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

HackTricks Automatiese Opdragte

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}