hacktricks/network-services-pentesting/43-pentesting-whois.md

4.9 KiB

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Grundlegende Informationen

Das WHOIS-Protokoll dient als Standardmethode zum Abfragen der Registranten oder Inhaber verschiedener Internetressourcen über spezifische Datenbanken. Diese Ressourcen umfassen Domainnamen, IP-Adressblöcke und autonome Systeme, unter anderem. Darüber hinaus findet das Protokoll Anwendung beim Zugriff auf ein breiteres Spektrum von Informationen.

Standardport: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Auflisten

Erhalten Sie alle Informationen, die ein Whois-Dienst über eine Domain hat:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Manchmal wird in der Antwort auf eine Anfrage an einen WHOIS-Dienst die verwendete Datenbank angezeigt:

Der WHOIS-Dienst muss immer eine Datenbank verwenden, um Informationen zu speichern und abzurufen. Daher könnte eine mögliche SQLInjection auftreten, wenn die Datenbank anhand von Informationen abgefragt wird, die vom Benutzer bereitgestellt werden. Zum Beispiel durch die Eingabe von: whois -h 10.10.10.155 -p 43 "a') or 1=1#" könnten alle gespeicherten Informationen aus der Datenbank abgerufen werden.

Shodan

  • port:43 whois

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

HackTricks Automatic Commands

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: