43 - Pentesting WHOIS
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Basic Information
WHOIS प्रोटोकॉल विभिन्न इंटरनेट संसाधनों के रजिस्ट्रेंट्स या धारकों के बारे में पूछताछ करने के लिए एक मानक विधि के रूप में कार्य करता है, जो विशिष्ट डेटाबेस के माध्यम से होता है। ये संसाधन डोमेन नाम, आईपी पते के ब्लॉकों और स्वायत्त प्रणालियों सहित होते हैं। इसके अलावा, प्रोटोकॉल व्यापक जानकारी तक पहुँचने में भी उपयोग किया जाता है।
डिफ़ॉल्ट पोर्ट: 43
Enumerate
एक डोमेन के बारे में जो भी जानकारी एक whois सेवा के पास है, उसे प्राप्त करें:
ध्यान दें कि कभी-कभी जब WHOIS सेवा से कुछ जानकारी के लिए अनुरोध किया जाता है, तो उपयोग की जा रही डेटाबेस प्रतिक्रिया में दिखाई देती है:
इसके अलावा, WHOIS सेवा को हमेशा जानकारी को स्टोर और निकालने के लिए एक database का उपयोग करने की आवश्यकता होती है। इसलिए, उपयोगकर्ता द्वारा प्रदान की गई कुछ जानकारी से डेटाबेस को querying करते समय एक संभावित SQLInjection मौजूद हो सकता है। उदाहरण के लिए: whois -h 10.10.10.155 -p 43 "a') or 1=1#"
करने पर आप extract all information जो डेटाबेस में सहेजी गई है, प्राप्त कर सकते हैं।
Shodan
port:43 whois
HackTricks Automatic Commands
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Last updated