当前位置: 首页 > news >正文

WhatWeb-网站安全扫描指纹识别

目录

WhatWeb 简介

常见使用场景

基础命令

信息收集(渗透测试前期 Recon)

批量识别多个目标

伪装成浏览器

配合代理/WAF 绕过

漏洞初步筛查

端口/服务结合

常用组合命令(速查表)


WhatWeb 简介

WhatWeb 是一个网站指纹识别工具(Web scanner),用于快速识别目标网站所使用的:

  • Web 服务器类型(Apache、Nginx、IIS…)
  • CMS(WordPress、Joomla、Drupal…)
  • 脚本语言(PHP、ASP.NET、Python…)
  • 中间件 / 插件 / 版本号
  • 以及可能的漏洞信息

它类似于 Wappalyzer 或者 BuiltWith,但更加偏向渗透测试和安全审计。

常见使用场景

基础命令
whatweb  https://target.com
信息收集(渗透测试前期 Recon)

在渗透测试早期,快速获取网站指纹:

whatweb -a 1 -v https://target.com

👉 输出简洁、隐蔽,不容易触发 WAF。

批量识别多个目标

针对某个企业资产列表,批量收集指纹:

whatweb -i urls.txt --log-json=results.json

👉 JSON 结果可以用 Python/Pandas 二次分析,比如筛选出所有 WordPress 站点。

伪装成浏览器
whatweb --user-agent "Mozilla/5.0" \
--header "Referer: https://www.google.com" \
--header "Accept-Language: en-US,en;q=0.9" \
https://target.com
  • --user-agent "Mozilla/5.0"→ 伪装成浏览器,而不是扫描器。
  • --header "Referer: https://www.google.com"→ 假装是从 Google 点进来的。
  • --header "Accept-Language: en-US,en;q=0.9"→ 模拟浏览器带的语言设置,看起来更真实。
  • https://target.com→ 目标网站。

👉 这条命令的作用就是 让 WhatWeb 的扫描流量更像普通用户访问,降低被发现的概率

配合代理/WAF 绕过

通过 Burp/Tor 代理隐藏来源,配合自定义 UA:

whatweb -a 2 --proxy socks5://127.0.0.1:9050 \
--user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" \
https://target.com

👉 用来做更隐蔽的探测,避免被目标记录真实 IP。

漏洞初步筛查

有些组件版本可能存在已知漏洞,WhatWeb 可以识别到版本号:

whatweb -a 4 https://target.com

👉 输出包括 WordPress、Joomla、PHP、jQuery 等版本,可以交给漏洞库(如 CVE)进一步比对。

端口/服务结合

先用 Nmap 扫描存活 Web 端口,再用 WhatWeb 做应用识别:

nmap -p 80,443,8080 --open -iL ips.txt -oG web_hosts.txt
cat web_hosts.txt | awk '/open/{print $2}' | \
xargs -I {} whatweb {}

👉 常用于企业资产梳理。

常用组合命令(速查表)

场景

命令示例

快速探测单站

whatweb -a 1 https://target.com

详细信息(强扫描)

whatweb -a 4 -v https://target.com

批量扫描列表

whatweb -i urls.txt --log-brief=out.txt

JSON 输出供分析

whatweb -i urls.txt --log-json=out.json

使用代理(HTTP)

whatweb --proxy http://127.0.0.1:8080 https://target.com

使用代理(Tor)

whatweb --proxy socks5://127.0.0.1:9050 https://target.com

自定义 UA 探测

whatweb --user-agent "Mozilla/5.0" https://target.com

静默模式(少日志)

whatweb --no-errors --log-brief=result.txt https://target.com


文章转载自:

http://lLSfINwo.ykrss.cn
http://I4te1zh2.ykrss.cn
http://AAJ3iLNv.ykrss.cn
http://pXfpuOTw.ykrss.cn
http://RVQOKHY7.ykrss.cn
http://yLSkuZPv.ykrss.cn
http://e8ocSBmh.ykrss.cn
http://V8PDgF92.ykrss.cn
http://bqMI6mqw.ykrss.cn
http://rLxO4dcY.ykrss.cn
http://xaT2ZgHt.ykrss.cn
http://SbFrcfn8.ykrss.cn
http://F0ZAJUpK.ykrss.cn
http://VtfDt8RR.ykrss.cn
http://LvroXbd7.ykrss.cn
http://57ygXN9H.ykrss.cn
http://liQM8Px4.ykrss.cn
http://UGpZJ6B7.ykrss.cn
http://HgxA4yjq.ykrss.cn
http://XkeiZX7o.ykrss.cn
http://PlrzFtrf.ykrss.cn
http://yX2oKtRt.ykrss.cn
http://OokTd6lo.ykrss.cn
http://QykwoAbf.ykrss.cn
http://cnABksI1.ykrss.cn
http://JHUkjt7N.ykrss.cn
http://1o8dr7vi.ykrss.cn
http://VYxJvgwt.ykrss.cn
http://z8TE2IKM.ykrss.cn
http://TfKR0PBV.ykrss.cn
http://www.dtcms.com/a/378740.html

相关文章:

  • 【LeetCode 每日一题】498. 对角线遍历——(解法一)模拟
  • LeetCode2 两数相加 两个链表相加(C++)
  • 项目1——单片机程序审查,控制系统项目评估总结报告
  • 科技行业新闻发布平台哪家好?多场景推广专业方案服务商推荐
  • 电力基站掉电数据丢失问题该靠天硕工业级SSD固态硬盘解决吗?
  • VSCode 设置和选择conda环境
  • 遗传算法属于机器学习吗?
  • html获取16个随机颜色并不重复
  • 数据库开启ssl
  • 12V转18V/2A车灯方案:宽输入电压、支持PWM调光的车灯驱动芯片FP7208
  • get post 请求
  • 如何在Anaconda中配置你的CUDA Pytorch cuNN环境(2025最新教程)
  • 关于大模型提示词设计的思路探讨
  • 软考-系统架构设计师 信息加解密技术详细讲解
  • 人工鱼群算法AFSA优化支持向量机SVM,提高故障分类精度
  • 《RAD Studio 13.0》 [DELPHI 13.0] [官方原版IOS] 下载
  • 最小曲面问题的欧拉-拉格朗日方程 / 曲面极值问题的变分法推导
  • kotlin的函数前面增加suspend关键字的作用
  • Linux vi/vim
  • 赋能高效设计:12套中后台管理信息系统通用原型框架
  • Spark 核心 RDD详解
  • 图灵奖得主萨顿演讲解读:深度学习的局限与AI新范式
  • 香港券商柜台系统搭建与开发技术分析
  • React学习教程,从入门到精通,React 组件生命周期详解(适用于 React 16.3+,推荐函数组件 + Hooks)(17)
  • EFK+DeepSeek 智能运维方案:技术架构与实施步骤
  • 零基础快速了解掌握Linux防火墙-Iptables
  • python---PyInstaller(将Python脚本打包为可执行文件)
  • Python 数据类型转换完全指南:方法与最佳实践
  • 冷压对辊矫平机:金属板材的“应力按摩师”
  • Django REST Framework响应类Response详解