天天看點

《Nmap滲透測試指南》—第7章7.3節WHOIS查詢

本節書摘來自異步社群《nmap滲透測試指南》一書中的第7章7.3節whois查詢,作者 商廣明,更多章節内容可以通路雲栖社群“異步社群”公衆号檢視。

7.3 whois查詢

表7.3所示為本章節所需nmap指令表,表中加粗指令為本小節所需指令——whois查詢。

《Nmap滲透測試指南》—第7章7.3節WHOIS查詢
《Nmap滲透測試指南》—第7章7.3節WHOIS查詢

whois(讀作“who is”,而非縮寫)是用來查詢網際網路中域名的ip以及所有者等資訊的傳輸協定。早期的whois查詢多以指令行接口(command line)存在,但是現在出現了一些基于網頁接口的簡化線上查詢工具,甚至可以一次向不同的資料庫查詢。網頁接口的查詢工具仍然依賴whois協定向伺服器發送查詢請求,指令行接口的工具仍然被系統管理者廣泛使用。

whois通常使用tcp協定43端口。每個域名或ip的whois資訊由對應的管理機構儲存,例如,以.com結尾的域名的whois資訊由.com域名營運商verisign管理,中國國家頂級域名.cn由cnnic管理。

通常情況下,域名或ip的資訊可以由公衆自由查詢獲得,具體的查詢方法是登入由管理機構提供的whois伺服器,輸入待查詢的域名進行查詢。

操作步驟

使用指令“nmap --script whois 目标”即可查詢目标域名whois資訊。

分析

從傳回的資料來看,我們可以确定目标域名的ip位址及其開放的端口,也搜集到了域名提供商的網址以及域名解析位址和e-mail位址。在使用whois查詢的時候要切記whois都是小寫字母。查詢到的結果僅供參考,大部分的網站現在都啟用了whois保護,對于域名所有者的姓名、電話等都會隐藏,我們可以查詢該域名的曆史whois,曆史whois可能還沒有啟用whois保護。我們還可以啟用其他的幾個whois查詢腳本。

 

《Nmap滲透測試指南》—第7章7.3節WHOIS查詢

有時候whois查詢到的資訊并不準确,我們更熱衷于查詢whois的曆史記錄。

繼續閱讀