4.7 KiB
43 - Pentesting WHOIS
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Basiese Inligting
Die WHOIS protokol dien as 'n standaardmetode om navraag te doen oor die registrante of houers van verskeie Internet hulpbronne deur middel van spesifieke databasisse. Hierdie hulpbronne sluit domeinnames, blokke van IP adresse, en outonome stelsels in, onder andere. Buiten hierdie, vind die protokol toepassing in die toegang tot 'n breër spektrum van inligting.
Standaard poort: 43
PORT STATE SERVICE
43/tcp open whois?
Enumerate
Kry al die inligting wat 'n whois-diens oor 'n domein het:
whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>
Notice dat soms wanneer jy inligting van 'n WHOIS-diens aan vra, die databasis wat gebruik word in die antwoord verskyn:
Ook, die WHOIS-diens moet altyd 'n databasis gebruik om die inligting te stoor en te onttrek. So, 'n moontlike SQLInjection kan teenwoordig wees wanneer gevraag word na die databasis van inligting wat deur die gebruiker verskaf is. Byvoorbeeld, deur te doen: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
kan jy in staat wees om alle die inligting wat in die databasis gestoor is, te onttrek.
Shodan
port:43 whois
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
HackTricks Automatiese Opdragte
Protocol_Name: WHOIS #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: WHOIS #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.