43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die WHOIS protokol dien as 'n standaardmetode om navraag te doen oor die registrante of houers van verskeie Internetbronne deur middel van spesifieke databasisse. Hierdie bronne sluit domeinnames, blokke van IP-adresse en outonome stelsels in, onder andere. Buiten hierdie, vind die protokol toepassing in die toegang tot 'n breër spektrum van inligting.
Standaardpoort: 43
Kry al die inligting wat 'n whois-diens oor 'n domein het:
Notice dat soms wanneer jy vir inligting van 'n WHOIS-diens vra, die databasis wat gebruik word in die antwoord verskyn:
Ook, die WHOIS-diens moet altyd 'n databasis gebruik om die inligting te stoor en te onttrek. So, 'n moontlike SQLInjection kan teenwoordig wees wanneer gevraag word na die databasis van inligting wat deur die gebruiker verskaf is. Byvoorbeeld, deur te doen: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
kan jy in staat wees om alle die inligting wat in die databasis gestoor is, te onttrek.
port:43 whois
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)