43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
WHOISプロトコルは、特定のデータベースを通じてさまざまなインターネットリソースの登録者や保有者について問い合わせるための標準的な方法として機能します。これらのリソースには、ドメイン名、IPアドレスのブロック、自律システムなどが含まれます。これらに加えて、プロトコルはより広範な情報にアクセスするためにも利用されます。
デフォルトポート: 43
whoisサービスがドメインについて持っているすべての情報を取得します:
注意として、WHOISサービスに情報をリクエストする際、使用されているデータベースがレスポンスに表示されることがあります:
また、WHOISサービスは常に情報を保存し抽出するためにデータベースを使用する必要があります。したがって、ユーザーが提供した情報からデータベースをクエリする際に、SQLInjectionが存在する可能性があります。例えば、whois -h 10.10.10.155 -p 43 "a') or 1=1#"
を実行することで、データベースに保存されているすべての情報を抽出できるかもしれません。
port:43 whois
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)