本節書摘來自異步社群《nmap滲透測試指南》一書中的第7章7.3節whois查詢,作者 商廣明,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。
7.3 whois查詢
表7.3所示為本章節所需nmap指令表,表中加粗指令為本小節所需指令——whois查詢。

whois(讀作“who is”,而非縮寫)是用來查詢網際網路中域名的ip以及所有者等資訊的傳輸協定。早期的whois查詢多以指令行接口(command line)存在,但是現在出現了一些基于網頁接口的簡化線上查詢工具,甚至可以一次向不同的資料庫查詢。網頁接口的查詢工具仍然依賴whois協定向伺服器發送查詢請求,指令行接口的工具仍然被系統管理者廣泛使用。
whois通常使用tcp協定43端口。每個域名或ip的whois資訊由對應的管理機構儲存,例如,以.com結尾的域名的whois資訊由.com域名營運商verisign管理,中國國家頂級域名.cn由cnnic管理。
通常情況下,域名或ip的資訊可以由公衆自由查詢獲得,具體的查詢方法是登入由管理機構提供的whois伺服器,輸入待查詢的域名進行查詢。
操作步驟
使用指令“nmap --script whois 目标”即可查詢目标域名whois資訊。
分析
從傳回的資料來看,我們可以确定目标域名的ip位址及其開放的端口,也搜集到了域名提供商的網址以及域名解析位址和e-mail位址。在使用whois查詢的時候要切記whois都是小寫字母。查詢到的結果僅供參考,大部分的網站現在都啟用了whois保護,對于域名所有者的姓名、電話等都會隐藏,我們可以查詢該域名的曆史whois,曆史whois可能還沒有啟用whois保護。我們還可以啟用其他的幾個whois查詢腳本。
有時候whois查詢到的資訊并不準确,我們更熱衷于查詢whois的曆史記錄。