[工具使用]WhatWeb

网站指纹识别工具WhatWeb

      • WhatWeb简介
      • 用法(10小点)

因为想要面对一个新的开始,一个人必须有梦想、有希望、有对未来的憧憬。如果没有这些,就不叫新的开始,而叫逃亡。
																					————玛丽亚·杜埃尼亚斯

WhatWeb简介

web指纹扫描主要用于对应用名称(版本)、服务器软件(版本)、编程语言(版本)、应用框架(版本)四大特征的识别,以实现对目标应用的准确标识。现有产品比如知道创宇的:ZoomEye

网站指纹信息包括:应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等
设备指纹信息包括:应用名、版本、开放端口、操作系统、服务名、地理位置等

WhatWeb是一个基于Ruby语言的开源网站指纹识别软件,正如它的名字一样,whatweb能够识别各种关于网站的详细信息包括:CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等等。WhatWeb有超过1000个插件,每个插件都能识别不同的东西。WhatWeb还标识版本号,电子邮件地址,账户ID,Web框架模块,SQL错误等。
WhatWeb可以隐秘、快速、彻底或缓慢扫描。WhatWeb支持攻击级别来控制速度和可靠性之间的权衡。当在浏览器中访问网站时,该交易包含许多关于Web技术为该网站提供支持的提示。有时,单个网页访问包含足够的信息来识别网站,但如果没有,WhatWeb可以进一步询问网站。默认的攻击级别称为“被动”,速度最快,只需要一个网站的HTTP请求。这适用于扫描公共网站。在渗透测试中开发了更积极的模式。

用法(10小点)

1、参数
whatweb 域名
-i 指定要扫描的文件
-v 详细显示扫描的结果
-a 指定运行级别

2、常规扫描
whatweb url
在这里插入图片描述
3、批量扫描
将url全部写入一个txt中
[工具使用]WhatWeb_第1张图片
whatweb -i url.txt
在这里插入图片描述
4、显示详细内容
和nmap一样 参数是-v
[工具使用]WhatWeb_第2张图片
5、扫描强度
(1)whatweb有一个-aggression(简写为-a)参数,此参数后边可以跟数字1-4,分别对应4个不同的等级。
(2)tealthy 每个目标发送一次http请求,并且会跟随重定向
(3)unused 不可用(从2011年开始,此参数就是在开发状态
(4)aggressive 每个目标发送少量的http请求,这些请求时根据参数为1时结果确定的
(5)heavy 每个目标会发送大量的http请求,会去尝试每一个插件

whatweb -a 3 www.baidu.com

在这里插入图片描述
6、扫描内网(本地主机)

whatweb --no-errors -t 255 192.168.0.0/24     //可以和-a -v 参数结合使用

在这里插入图片描述

7、导出扫描结果到文件
whatweb www.topreverse.cn --log-xml=re.txt
[工具使用]WhatWeb_第3张图片
其他导出文件格式指令如下:

--log-brief=FILE            简单的记录,每个网站只记录一条返回信息
--log-verbose=FILE            详细输出
--log-xml=FILE            返回xml格式的日志
--log-json=FILE            以json格式记录日志
--log-json-verbose=FILE            记录详细的json日志
--log-magictree=FILE            xml的树形结构
--log-object=FILE            ruby对象格式
--log-mongo-database            mongo数据库格式

8、查看whatweb版本
whatweb -version
在这里插入图片描述

9、查看知道手册
whatweb -h
[工具使用]WhatWeb_第4张图片

10、查看所有whatweb插件
whatweb -l
[工具使用]WhatWeb_第5张图片

希望大家可以有所收获!

你可能感兴趣的:(工具使用,ruby,数据库,python,网络安全,信息安全)