43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Protokali ya WHOIS inatumika kama njia ya kawaida ya kuuliza kuhusu waandikaji au wamiliki wa rasilimali mbalimbali za Mtandao kupitia hifadhidata maalum. Rasilimali hizi zinajumuisha majina ya kikoa, vizuizi vya anwani za IP, na mifumo huru, miongoni mwa mengine. Zaidi ya haya, protokali hii inatumika katika kupata habari pana zaidi.
Default port: 43
Pata taarifa zote ambazo huduma ya whois ina kuhusu kikoa:
Kumbuka kwamba wakati mwingine unapofanya ombi la taarifa kwa huduma ya WHOIS, hifadhidata inayotumika inaonekana katika jibu:
Pia, huduma ya WHOIS kila wakati inahitaji kutumia hifadhidata kuhifadhi na kutoa taarifa. Hivyo, SQLInjection inaweza kuwepo wakati wa kuuliza hifadhidata kutoka kwa taarifa zinazotolewa na mtumiaji. Kwa mfano, kufanya: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
unaweza kuwa na uwezo wa kutoa taarifa zote zilizohifadhiwa katika hifadhidata.
port:43 whois
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)