43 - Pentesting WHOIS

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**

HackTricks를 지원하는 다른 방법:

Try Hard Security Group


기본 정보

WHOIS 프로토콜은 특정 데이터베이스를 통해 다양한 인터넷 자원의 등록자 또는 소유자에 대해 조회하는 표준 방법으로 작동합니다. 이러한 자원에는 도메인 이름, IP 주소 블록, 자율 시스템 등이 포함됩니다. 이 프로토콜은 이외에도 더 넓은 범위의 정보에 접근하는 데 사용됩니다.

기본 포트: 43

PORT   STATE  SERVICE
43/tcp open   whois?

열거

도메인에 대한 whois 서비스의 모든 정보를 가져옵니다:

whois -h <HOST> -p <PORT> "domain.tld"
echo "domain.ltd" | nc -vn <HOST> <PORT>

때로는 WHOIS 서비스에 정보를 요청할 때 사용되는 데이터베이스가 응답에 표시됩니다:

또한, WHOIS 서비스는 항상 정보를 저장하고 추출하기 위해 데이터베이스를 사용해야 합니다. 따라서 사용자가 제공한 일부 정보를 사용하여 데이터베이스를 쿼리할 때 SQLInjection이 발생할 수 있습니다. 예를 들어 whois -h 10.10.10.155 -p 43 "a') or 1=1#"와 같이 수행하면 데이터베이스에 저장된 모든 정보추출할 수 있습니다.

Shodan

  • port:43 whois

Try Hard Security Group

HackTricks Automatic Commands

Protocol_Name: WHOIS    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: WHOIS         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for WHOIS
Note: |
The WHOIS protocol serves as a standard method for inquiring about the registrants or holders of various Internet resources through specific databases. These resources encompass domain names, blocks of IP addresses, and autonomous systems, among others. Beyond these, the protocol finds application in accessing a broader spectrum of information.


https://book.hacktricks.xyz/pentesting/pentesting-smtp

Entry_2:
Name: Banner Grab
Description: Grab WHOIS Banner
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

다른 방법으로 HackTricks를 지원하는 방법:

Last updated