43 - Pentesting WHOIS

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Ομάδα Ασφαλείας Try Hard


Βασικές Πληροφορίες

Το πρωτόκολλο WHOIS λειτουργεί ως ένας τυπικός τρόπος για ερωτήσεις σχετικά με τους καταχωρητές ή κατόχους διάφορων διαδικτυακών πόρων μέσω συγκεκριμένων βάσεων δεδομένων. Αυτοί οι πόροι περιλαμβάνουν ονόματα domain, τμήματα διευθύνσεων IP και αυτόνομα συστήματα, μεταξύ άλλων. Εκτός από αυτά, το πρωτόκολλο χρησιμοποιείται για την πρόσβαση σε ένα ευρύτερο φάσμα πληροφοριών.

Προεπιλεγμένη θύρα: 43

PORT   STATE  SERVICE
43/tcp open   whois?

Απαρίθμηση

Αποκτήστε όλες τις πληροφορίες που ένα υπηρεσία whois έχει για ένα domain:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

Σημειώστε ότι μερικές φορές κατά το αίτημα για κάποιες πληροφορίες σε έναν υπηρεσία WHOIS εμφανίζεται η βάση δεδομένων που χρησιμοποιείται στην απάντηση:

Επίσης, η υπηρεσία WHOIS πάντα χρειάζεται να χρησιμοποιεί μια βάση δεδομένων για να αποθηκεύει και να εξάγει τις πληροφορίες. Έτσι, μια πιθανή επίθεση SQLInjection θα μπορούσε να υπάρχει κατά το ερώτημα της βάσης δεδομένων από κάποιες πληροφορίες που παρέχονται από τον χρήστη. Για παράδειγμα, με την εντολή: whois -h 10.10.10.155 -p 43 "a') or 1=1#" θα μπορούσατε να εξάγετε όλες τις πληροφορίες που έχουν αποθηκευτεί στη βάση δεδομένων.

Shodan

  • port:43 whois

Try Hard Security Group

HackTricks Automatic Commands

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated