43 - Pentesting WHOIS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Протокол WHOIS слугує стандартним методом для запитів про реєстрантів або власників різних Інтернет-ресурсів через специфічні бази даних. Ці ресурси охоплюють доменні імена, блоки IP-адрес та автономні системи, серед інших. Крім цього, протокол знаходить застосування в доступі до більш широкого спектру інформації.
Порт за замовчуванням: 43
Отримайте всю інформацію, яку сервіс whois має про домен:
Зверніть увагу, що іноді, запитуючи деяку інформацію у служби WHOIS, база даних, що використовується, з'являється у відповіді:
Крім того, служба WHOIS завжди повинна використовувати базу даних для зберігання та витягування інформації. Отже, можливий SQLInjection може бути присутнім при запиті бази даних на основі деякої інформації, наданої користувачем. Наприклад, виконавши: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
ви зможете витягнути всю інформацію, збережену в базі даних.
port:43 whois
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)