43 - Pentesting WHOIS
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Основна інформація
Протокол WHOIS слугує стандартним методом для запитів про реєстрантів або власників різних Інтернет-ресурсів через специфічні бази даних. Ці ресурси охоплюють доменні імена, блоки IP-адрес та автономні системи, серед інших. Крім цього, протокол знаходить застосування в доступі до більш широкого спектру інформації.
Порт за замовчуванням: 43
Перерахувати
Отримайте всю інформацію, яку сервіс whois має про домен:
Зверніть увагу, що іноді, запитуючи деяку інформацію у служби WHOIS, база даних, що використовується, з'являється у відповіді:
Також служба WHOIS завжди повинна використовувати базу даних для зберігання та витягування інформації. Отже, можливий SQLInjection може бути присутнім при запиті бази даних на основі деякої інформації, наданої користувачем. Наприклад, виконавши: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
ви зможете витягнути всі дані, збережені в базі даних.
Shodan
port:43 whois
HackTricks Automatic Commands
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated