4.3 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Protokół WHOIS służy jako standardowa metoda pytania o właścicieli różnych zasobów internetowych za pośrednictwem określonych baz danych. Zasoby te obejmują nazwy domen, bloki adresów IP i autonomiczne systemy, między innymi. Poza tym, protokół znajduje zastosowanie w dostępie do szerszego spektrum informacji.
Domyślny port: 43
PORT STATE SERVICE
43/tcp open whois?
Wyliczanie
Pobierz wszystkie informacje, jakie serwis whois posiada na temat domeny:
whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>
Zauważ, że czasami podczas żądania informacji do usługi WHOIS w odpowiedzi pojawia się używana baza danych:
Usługa WHOIS zawsze musi korzystać z bazy danych, aby przechowywać i pobierać informacje. Dlatego możliwe jest wystąpienie SQLInjection, gdy zapytujemy bazę danych na podstawie informacji podanych przez użytkownika. Na przykład wykonując polecenie: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
możesz być w stanie wydobyć wszystkie informacje zapisane w bazie danych.
Shodan
port:43 whois
Automatyczne polecenia HackTricks
Protocol_Name: WHOIS #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: WHOIS #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.
https://book.hacktricks.xyz/pentesting/pentesting-smtp
Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.