43 - Pentesting WHOIS

Support HackTricks

Informações Básicas

O protocolo WHOIS serve como um método padrão para consultar os registrantes ou detentores de vários recursos da Internet através de bancos de dados específicos. Esses recursos abrangem nomes de domínio, blocos de endereços IP e sistemas autônomos, entre outros. Além disso, o protocolo encontra aplicação no acesso a um espectro mais amplo de informações.

Porta padrão: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Enumerar

Obtenha todas as informações que um serviço whois tem sobre um domínio:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Note que às vezes, ao solicitar algumas informações a um serviço WHOIS, o banco de dados utilizado aparece na resposta:

Além disso, o serviço WHOIS sempre precisa usar um banco de dados para armazenar e extrair as informações. Assim, uma possível SQLInjection pode estar presente ao consultar o banco de dados a partir de algumas informações fornecidas pelo usuário. Por exemplo, fazendo: whois -h 10.10.10.155 -p 43 "a') or 1=1#" você poderia ser capaz de extrair todas as informações salvas no banco de dados.

Shodan

  • port:43 whois

HackTricks Comandos Automáticos

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Suporte ao HackTricks

Last updated