43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Protokół WHOIS służy jako standardowa metoda zapytania o rejestrujących lub posiadaczy różnych zasobów internetowych poprzez określone bazy danych. Zasoby te obejmują nazwy domen, bloki adresów IP oraz systemy autonomiczne, między innymi. Poza tym protokół znajduje zastosowanie w uzyskiwaniu szerszego zakresu informacji.
Domyślny port: 43
Zdobądź wszystkie informacje, które usługa whois ma na temat domeny:
Zauważ, że czasami podczas żądania informacji z usługi WHOIS w odpowiedzi pojawia się używana baza danych:
Usługa WHOIS zawsze musi korzystać z bazy danych do przechowywania i wydobywania informacji. Dlatego możliwe, że występuje SQLInjection, gdy zapytujesz bazę danych o informacje podane przez użytkownika. Na przykład wykonując: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
możesz być w stanie wyodrębnić wszystkie informacje zapisane w bazie danych.
port:43 whois
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)