天天看点

《Nmap渗透测试指南》—第7章7.3节WHOIS查询

本节书摘来自异步社区《nmap渗透测试指南》一书中的第7章7.3节whois查询,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

7.3 whois查询

表7.3所示为本章节所需nmap命令表,表中加粗命令为本小节所需命令——whois查询。

《Nmap渗透测试指南》—第7章7.3节WHOIS查询
《Nmap渗透测试指南》—第7章7.3节WHOIS查询

whois(读作“who is”,而非缩写)是用来查询互联网中域名的ip以及所有者等信息的传输协议。早期的whois查询多以命令行接口(command line)存在,但是现在出现了一些基于网页接口的简化在线查询工具,甚至可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令行接口的工具仍然被系统管理员广泛使用。

whois通常使用tcp协议43端口。每个域名或ip的whois信息由对应的管理机构保存,例如,以.com结尾的域名的whois信息由.com域名运营商verisign管理,中国国家顶级域名.cn由cnnic管理。

通常情况下,域名或ip的信息可以由公众自由查询获得,具体的查询方法是登录由管理机构提供的whois服务器,输入待查询的域名进行查询。

操作步骤

使用命令“nmap --script whois 目标”即可查询目标域名whois信息。

分析

从返回的数据来看,我们可以确定目标域名的ip地址及其开放的端口,也搜集到了域名提供商的网址以及域名解析地址和e-mail地址。在使用whois查询的时候要切记whois都是小写字母。查询到的结果仅供参考,大部分的网站现在都启用了whois保护,对于域名所有者的姓名、电话等都会隐藏,我们可以查询该域名的历史whois,历史whois可能还没有启用whois保护。我们还可以启用其他的几个whois查询脚本。

 

《Nmap渗透测试指南》—第7章7.3节WHOIS查询

有时候whois查询到的信息并不准确,我们更热衷于查询whois的历史记录。

继续阅读