hacktricks/network-services-pentesting/43-pentesting-whois.md
2024-03-29 19:49:46 +01:00

6 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Група з безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Основна інформація

Протокол WHOIS служить стандартним методом для запитування про реєстраторів або власників різних Інтернет-ресурсів через конкретні бази даних. Ці ресурси включають доменні імена, блоки IP-адрес та автономні системи, серед іншого. Крім цього, протокол застосовується для доступу до широкого спектру інформації.

Порт за замовчуванням: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Перелік

Отримати всю інформацію, яку служба whois має про домен:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Зверніть увагу, що іноді під час запиту на отримання інформації до служби WHOIS у відповіді згадується використовувана база даних:

Крім того, службі WHOIS завжди потрібно використовувати базу даних для зберігання та витягування інформації. Таким чином, можливий SQLInjection може бути присутній під час запиту до бази даних за допомогою інформації, наданої користувачем. Наприклад, виконавши: whois -h 10.10.10.155 -p 43 "a') or 1=1#" ви можете отримати можливість витягти всю інформацію, збережену в базі даних.

Shodan

  • port:43 whois

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Автоматичні команди HackTricks

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: