[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

这篇具有很好参考价值的文章主要介绍了[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一、whatweb简介

whatweb 一款网站指纹识别工具,使用Ruby语言开发。
whatweb能够识别各种关于网站的详细信息包括:CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等等。WhatWeb还标识版本号,电子邮件地址,账户ID,Web框架模块,SQL错误等。
WhatWeb可以隐秘、快速、彻底或缓慢扫描。
WhatWeb支持攻击级别来控制速度和可靠性之间的权衡。当在浏览器中访问网站时,该交易包含许多关于Web技术为该网站提供支持的提示。有时,单个网页访问包含足够的信息来识别网站,但如果没有,WhatWeb可以进一步询问网站。默认的攻击级别称为“被动”,速度最快,只需要一个网站的HTTP请求。这适用于扫描公共网站。在渗透测试中开发了更积极的模式。

二、whatweb安装

Whatweb是基于ruby语言开发,因此可以安装在具备ruby环境的系统中,目前支持Windows/Max OSX/Linux。

1、kali

在kali中已经机场whatweb,我这里演示使用的是kali自带的wahtweb。
如果kali没有就使用apt-get install whatweb 安装
kali是基于debian的

2、debian/ubtuntu系统安装

debian/ubtuntu系统下

apt-get install whatweb 

3、redhat/centos系统安装

redhat/centos系统下

yum update
yum install ruby ruby-devel rubygems
wget http://www.morningstarsecurity.com/downloads/whatweb-0.4.7.tar.gz
tar xzvf whatweb-0.4.7.tar.gz
cd whatweb-0.4.7
./whatweb url

三、whatweb特性

拥有超过1700+个插件
若网站返回302,会跳转到重定向的网站
可以根据服务器返回的响应头确定网站使用的服务器类型,web中间件类型,cookie信息
可以从网站的源代码中确定网站使用了哪些JavaScript库
可以通过页面hash,path等确定网站使用的cms版本
查询网站ip及所属国家
多种日志格式:XML,JSON,MagicTree,RubyObject,MongoDB
可定制化HTTP头
可进行基础的认证设置
支持批量扫描网站

四、whatweb使用

命令语法:

Usage: whatweb [options] <URLs>

1、whatweb参数介绍

常用参数如下:

-h 查看帮助信息
--version 查看版本信息
-i 指定要扫描的文件
-v 详细显示扫描的结果
-a 指定运行级别

所有参数:
使用添加whatweb -h查看所有参数

whatweb -h

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

2、whatweb用法介绍

1.查看版本信息

whatweb --version

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

2.查看帮助信息

whatweb -h

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

3.常规扫描

whatweb url

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

4.批量扫描

将url全部写入一个txt中,然后使用-i参数指定文件就可以了

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

whatweb -i url.txt

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

5.扫描结果显示详细内容

使用-v参数就可以了,nmap查看详细信息也是-v

whatweb -v http://192.168.233.181

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

6.设置扫描强度

whatweb有一个-aggression(简写为-a)参数,此参数后边可以跟数字1-4,分别对应4个不同的等级。

1、tealthy 每个目标发送一次http请求,并且会跟随重定向
2、unused 不可用
3、aggressive 每个目标发送少量的http请求,这些请求时根据参数为1时结果确定的
4、heavy 每个目标会发送大量的http请求,会去尝试每一个插件

举例:可配合-v,-i一起使用

whatweb -a 1 http://192.168.233.181
whatweb -a 3 -v http://192.168.233.181
whatweb -a 4 http://192.168.233.181
whatweb -a 1 -v -i url.txt

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具
whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

7.扫描网段

扫描单网段

whatweb --no-errors -t 255 192.233.0.0/24    

可结合-a -v -i一起使用

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

8.导出扫描结果

导出文件格式:

--log-brief=FILE            简单的记录,每个网站只记录一条返回信息
--log-verbose=FILE            详细输出
--log-xml=FILE            返回xml格式的日志
--log-json=FILE            以json格式记录日志
--log-json-verbose=FILE            记录详细的json日志
--log-magictree=FILE            xml的树形结构
--log-object=FILE            ruby对象格式
--log-mongo-database            mongo数据库格式
json格式需要安装json依赖sudo gem install json
Mongo格式需要安装mongo依赖sudo gem install mongo

扫描单网站输出xml文件

whatweb  http://192.168.233.181 --log-xml=output.txt

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

扫描单网段输出xml文件

whatweb  --no-errors -t 255 192.168.233.0/24 --log-xml=output1.txt

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

9.查看whatweb插件信息

whatweb -l

whatweb,黑客工具大集合,whatweb,指纹识别工具,渗透测试,whatweb使用教程,网络安全工具

五、whatweb插件编写

whatweb对国内的网站识别不是很友好,我们可以自己写插件,兼容更多国内的网站。

1、官方模板

whatweb的官方模板如下:

Plugin.define "Plugin-Template" do
    author "Enter Your Name"
    version "0.1"
    description "Describe what the plugin identifies. Include the homepage of the software package"
    examples %w| include-some.net example-websites.com here.com |
 
    \# a comment block here is a good place to make notes for yourself and others 
 
    \# There are four types of matches: regexp, text, ghdb 
    \# Matches are enclosed in {} brackets and separated by commas 
    matches [
    {:name=>"a brief description of the match, eg. powered by in footer",
    :certainty=>100, # 100 is certain, 75 is probably and 25 is maybe. if omitted, it defaults to 100. 
    :regexp=>/This page was generated by http://www.genericcms.com\/en\/products\/generic-cms\/">Generic CMS<\/a>/ },
 
    {:name=>"title",
    :certainty=>75,
    :text=>"<title>Generic Homepage</title>" }
    ]
end

2、解释模板

第一行定义的为插件的名字,可以直接在命令行中使用。
第二行作者,第三行版本,第四行插件描述,第五行,插件所使用网站的例子
第五行是一个matchs列表,也是whatweb的关键,里边定义了一些匹配规则
{:name=>”meta generator tag”, : 包含匹配的文件名称,这个文件必须是网站中唯一存在的文件。
:regexp=> 是包含的要匹配的模式,它是一个正则表达式,可以有以下选项:文章来源地址https://www.toymoban.com/news/detail-647567.html

:regexp标准的 ruby 正则表达式
:text 字符
:ghdb google hack 数据库,包含以下几个模式
inurl:包含的字符串在 url
intitle:包含的字符串在 title
filetype:包含的文件名,如 PDF, JPG, RB 等
:md5 请求页面的 md5 hash 值
:tagpattern html 标签
:version 可以设置正则表达式或直接字符串匹配
:string 可以设置正则表达式或直接字符串匹配
:filepath 可以设置正则表达式或直接字符串匹配,通常显示系统错误或配置文件等
:account 经常用在登陆页面或用户列表等
:module 可以设置正则表达式或直接字符串匹配,如网络设备可能使用了一个ruby 模块等
:model 可以设置正则表达式或直接字符串匹配
:firmware 可以设置正则表达式或直接字符串匹配,设备的固件版本

3、实例

Plugin.define "DedeCMS" do
author "xxxxx"
version "0.1"
description "dedecms - homepage:http://www.dedecms.com/"
 
# Examples # 
examples %w|
www.dedecms.com|
 
matches [
 
# Version detection # Powered by text 
{:name=>"Powered by DedeCms",
:regexp=>/Powered by .*DedeCMS.*/}
]
end

到了这里,关于[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 常用的渗透测试工具之 Nmap

    Nmap介绍: Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示: 主机探测: 探测

    2023年04月08日
    浏览(40)
  • 常用的渗透测试工具之 Burp Suite

    3.2.1 Burp Suite 安装 Burp Suite是用java语言开发的,运行时依赖JRE,需要安装java环境才能运行。在百度上搜索JDK,然后选择安装包下载安装即可。   我这里安装了java jdk19 的版本无法打开我的Burp Suite版本。然后我就将该版本的jdk卸载重新安装的jdk1.8.0_191,安装顺序跟下面步骤一样

    2023年04月27日
    浏览(47)
  • 如何利用Kali Linux进行网站渗透测试:最常用工具详解

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月06日
    浏览(45)
  • Kali Linux 2022.4虚拟机中常用的渗透测试工具介绍

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月05日
    浏览(43)
  • 【常用开发工具】保姆级教程Android Studio安装和基本使用

    🔎这里是【常用开发工具】,关注我学习编程不迷路 如果对你有帮助,给博主一个免费的点赞👍以示鼓励 欢迎各位🔎点赞👍评论收藏⭐️ 👀专栏介绍 【常用开发工具】 目前更新IDEA、Tomcat、Maven、Git等预计会开10+期,大家一起学习一起进步。 📢📢有写的不好或写错的地

    2023年04月16日
    浏览(57)
  • 网络安全(黑客)常用工具(附配套资料+工具安装包)

    几十年来,攻击方、白帽和安全从业者的工具不断演进,成为网络安全长河中最具技术特色的灯塔,并在一定程度上左右着网络安全产业发展和演进的方向,成为不可或缺的关键要素之一。 话不多说,2022年全球白帽常用工具排行榜TOP 10如下: Burp Suite是Web应用程序测试的最佳

    2024年02月13日
    浏览(38)
  • 黑客常用的十大工具(附工具安装包),你知道几款?

     注:本文总结白帽黑客常用的十大工具。文档仅供参考,不得用于非法用途,否则后果自负。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理

    2024年02月13日
    浏览(34)
  • 2023网络安全常用工具汇总(附学习资料+工具安装包)

    几十年来,攻击方、白帽和安全从业者的工具不断演进,成为网络安全长河中最具技术特色的灯塔,并在一定程度上左右着网络安全产业发展和演进的方向,成为不可或缺的关键要素之一。 话不多说,网络安全10款常用工具如下 Burp Suite是Web应用程序测试的最佳工具之一,其

    2024年02月13日
    浏览(50)
  • [技术杂谈]几款常用的安装包制作工具

    下面是几款常用的安装包制作工具: Inno Setup:Inno Setup 是一款免费开源的 Windows 平台上的安装包制作工具,支持多种自定义选项和脚本编写,提供了可视化的界面和易于使用的向导引导。它可以创建用户友好的安装程序,包括文件复制、注册表修改、快捷方式添加等功能。

    2024年02月09日
    浏览(43)
  • Git-bash工具安装和常用命令

    一. 下载 官网下载路径: https://git-scm.com/ (ps: linux端如果需要安装git,centos 可以通过yum install git 安装,ubuntu 通过apt-get 安装) 二. 安装 双击安装,一直下一步,在安装的时候需要勾选把git添加到系统环境变量中,并在第六步时选择 第三项 选项,然后下一步直到完成。 三. 配置

    2024年02月16日
    浏览(64)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包