43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
El protocolo WHOIS sirve como un método estándar para consultar sobre los registrantes o titulares de varios recursos de Internet a través de bases de datos específicas. Estos recursos abarcan nombres de dominio, bloques de direcciones IP y sistemas autónomos, entre otros. Más allá de esto, el protocolo se aplica para acceder a un espectro más amplio de información.
Puerto por defecto: 43
Obtén toda la información que un servicio whois tiene sobre un dominio:
Notice que a veces, al solicitar información a un servicio WHOIS, la base de datos utilizada aparece en la respuesta:
Además, el servicio WHOIS siempre necesita usar una base de datos para almacenar y extraer la información. Por lo tanto, una posible SQLInjection podría estar presente al consultar la base de datos con información proporcionada por el usuario. Por ejemplo, haciendo: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
podrías ser capaz de extraer toda la información guardada en la base de datos.
port:43 whois
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)