43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
WHOIS प्रोटोकॉल विभिन्न इंटरनेट संसाधनों के रजिस्ट्रेंट्स या धारकों के बारे में पूछताछ करने के लिए एक मानक विधि के रूप में कार्य करता है, जो विशिष्ट डेटाबेस के माध्यम से होता है। ये संसाधन डोमेन नाम, आईपी पते के ब्लॉक्स, और स्वायत्त प्रणालियों सहित होते हैं। इसके अलावा, प्रोटोकॉल व्यापक जानकारी तक पहुँचने में भी उपयोग किया जाता है।
डिफ़ॉल्ट पोर्ट: 43
एक डोमेन के बारे में जो भी जानकारी एक whois सेवा के पास है, उसे प्राप्त करें:
ध्यान दें कि कभी-कभी जब WHOIS सेवा से कुछ जानकारी के लिए अनुरोध किया जाता है, तो उपयोग की जा रही डेटाबेस प्रतिक्रिया में दिखाई देती है:
इसके अलावा, WHOIS सेवा को हमेशा जानकारी को स्टोर और निकालने के लिए एक डेटाबेस का उपयोग करने की आवश्यकता होती है। इसलिए, उपयोगकर्ता द्वारा प्रदान की गई कुछ जानकारी से डेटाबेस को क्वेरी करते समय एक संभावित SQLInjection मौजूद हो सकता है। उदाहरण के लिए: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
करने पर आप डेटाबेस में सहेजी गई सभी जानकारी को निकालने में सक्षम हो सकते हैं।
port:43 whois
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)