WHOIS查询需通过TCP 43端口向注册管理机构发起,方式包括命令行工具、ICANN官方平台、国内云服务商接口、RDAP协议及渗透测试框架集成。

如果您尝试了解某个域名或IP地址的归属主体、注册时间、技术联系人等原始登记信息,则需要借助WHOIS协议进行查询。WHOIS查询本质上是通过标准TCP 43端口向权威注册管理机构发起的结构化数据请求,其返回结果由对应区域互联网注册管理机构(如APNIC、ARIN、RIPE)或域名注册商直接提供。以下是执行WHOIS查询的多种方式:
一、使用命令行工具查询
在Linux、macOS或Windows(需安装whois客户端)系统中,可通过终端直接调用whois命令获取原始注册数据,该方式绕过网页缓存,响应最接近权威源。
1、打开终端(Linux/macOS)或命令提示符/PowerShell(Windows)。
2、输入标准查询命令:whois example.com(注意:不要加http://或www前缀)。
3、如需指定权威服务器以规避中间缓存,可使用-h参数:whois -h whois.iana.org example.com。
4、若目标域名启用隐私保护导致信息被屏蔽,可尝试反向查询其注册商:whois -h whois.publicinterestregistry.net .org(替换为对应TLD的管理服务器)。
二、通过ICANN官方在线查询平台
ICANN Lookup由互联网名称与数字地址分配机构直接运营,其数据库与全球注册数据实时同步,不经过任何商业注册商代理层,是法律效力最高的公开查询入口。
1、访问网址:https://lookup.icann.org。
2、在搜索框内输入完整域名(例如:baidu.cn),不添加协议头或路径。
3、点击“Lookup”按钮后,页面将分区块展示注册状态、注册人组织、技术联系邮箱、DNS服务器列表及注册/更新/到期时间戳。
4、对于已启用RDAP(下一代WHOIS协议)的域名,系统将自动优先返回结构化JSON格式的权威记录。
三、利用国内主流云服务商WHOIS接口
阿里云、腾讯云等持牌域名注册服务机构提供的WHOIS查询页面,底层直连其自建的WHOIS镜像集群,对中文域名、.cn及新gTLD解析支持更稳定,且内置邮箱反查、历史变更比对等扩展功能。
1、访问阿里云WHOIS查询页:https://whois.aliyun.com。
2、输入待查域名,勾选“显示历史WHOIS记录”复选框(如需追溯过往注册人变更)。
3、点击查询后,在“DNS服务器”字段下方查看是否标注“隐私保护已启用”字样。
4、若显示隐私保护,可点击“联系注册商”按钮跳转至该域名当前所属注册商的工单提交页。
四、使用RDAP协议替代传统WHOIS
RDAP(Registration Data Access Protocol)是IETF标准化的WHOIS替代协议,采用HTTPS+JSON传输,天然支持国际化字符、分级授权访问和机器可读响应,逐步取代明文TCP 43查询。
1、构造标准RDAP查询URL:https://rdap.verisign.com/com/v1/domain/EXAMPLE.COM(注意全部大写且无www)。
2、在浏览器或curl中请求该地址,返回符合RFC 7483规范的JSON对象。
3、关键字段包括:“entity”数组中的“roles”标识注册人/技术联系人,“events”数组记录创建/更新/到期时间,“nameservers”列出权威DNS。
4、对.cn域名,须使用CNNIC RDAP服务:https://rdap.cnnic.cn/rdap/domain/EXAMPLE.CN。
五、通过渗透测试框架集成查询
在红队情报收集中,WHOIS常作为子域名枚举与资产测绘的初始环节,Metasploit、theHarvester等工具已内置自动化WHOIS解析模块,可批量提取注册邮箱用于社工或暴力破解。
1、启动Metasploit控制台,输入:use auxiliary/gather/whois_lookup。
2、设置目标:set DOMAIN example.com。
3、执行查询:run,输出将包含注册人姓名、组织、国家代码及所有关联子网段。
4、若需导出为CSV供后续分析,追加指令:set OUTPUT_FILE /tmp/whois_result.csv。











