WhatWeb-网站安全扫描指纹识别

目录

[WhatWeb 简介](#WhatWeb 简介)

常见使用场景

基础命令

[信息收集(渗透测试前期 Recon)](#信息收集(渗透测试前期 Recon))

批量识别多个目标

伪装成浏览器

[配合代理/WAF 绕过](#配合代理/WAF 绕过)

漏洞初步筛查

端口/服务结合

常用组合命令(速查表)


WhatWeb 简介

WhatWeb 是一个网站指纹识别工具(Web scanner),用于快速识别目标网站所使用的:

  • Web 服务器类型(Apache、Nginx、IIS...)
  • CMS(WordPress、Joomla、Drupal...)
  • 脚本语言(PHP、ASP.NET、Python...)
  • 中间件 / 插件 / 版本号
  • 以及可能的漏洞信息

它类似于 Wappalyzer 或者 BuiltWith,但更加偏向渗透测试和安全审计。

常见使用场景

基础命令
复制代码
whatweb  https://target.com
信息收集(渗透测试前期 Recon)

在渗透测试早期,快速获取网站指纹:

复制代码
whatweb -a 1 -v https://target.com

👉 输出简洁、隐蔽,不容易触发 WAF。

批量识别多个目标

针对某个企业资产列表,批量收集指纹:

复制代码
whatweb -i urls.txt --log-json=results.json

👉 JSON 结果可以用 Python/Pandas 二次分析,比如筛选出所有 WordPress 站点。

伪装成浏览器
复制代码
whatweb --user-agent "Mozilla/5.0" \
--header "Referer: https://www.google.com" \
--header "Accept-Language: en-US,en;q=0.9" \
https://target.com
  • --user-agent "Mozilla/5.0"→ 伪装成浏览器,而不是扫描器。
  • --header "Referer: https://www.google.com"→ 假装是从 Google 点进来的。
  • --header "Accept-Language: en-US,en;q=0.9"→ 模拟浏览器带的语言设置,看起来更真实。
  • https://target.com→ 目标网站。

👉 这条命令的作用就是 让 WhatWeb 的扫描流量更像普通用户访问,降低被发现的概率

配合代理/WAF 绕过

通过 Burp/Tor 代理隐藏来源,配合自定义 UA:

复制代码
whatweb -a 2 --proxy socks5://127.0.0.1:9050 \
--user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" \
https://target.com

👉 用来做更隐蔽的探测,避免被目标记录真实 IP。

漏洞初步筛查

有些组件版本可能存在已知漏洞,WhatWeb 可以识别到版本号:

复制代码
whatweb -a 4 https://target.com

👉 输出包括 WordPress、Joomla、PHP、jQuery 等版本,可以交给漏洞库(如 CVE)进一步比对。

端口/服务结合

先用 Nmap 扫描存活 Web 端口,再用 WhatWeb 做应用识别:

复制代码
nmap -p 80,443,8080 --open -iL ips.txt -oG web_hosts.txt
cat web_hosts.txt | awk '/open/{print $2}' | \
xargs -I {} whatweb {}

👉 常用于企业资产梳理。

常用组合命令(速查表)

|------------|-----------------------------------------------------------------|
| 场景 | 命令示例 |
| 快速探测单站 | whatweb -a 1 https://target.com |
| 详细信息(强扫描) | whatweb -a 4 -v https://target.com |
| 批量扫描列表 | whatweb -i urls.txt --log-brief=out.txt |
| JSON 输出供分析 | whatweb -i urls.txt --log-json=out.json |
| 使用代理(HTTP) | whatweb --proxy http://127.0.0.1:8080 https://target.com |
| 使用代理(Tor) | whatweb --proxy socks5://127.0.0.1:9050 https://target.com |
| 自定义 UA 探测 | whatweb --user-agent "Mozilla/5.0" https://target.com |
| 静默模式(少日志) | whatweb --no-errors --log-brief=result.txt https://target.com |

相关推荐
apple_ttt1 小时前
范式革命:RDMA 如何让网络成为 “分布式内存总线”
网络·计算机网络·数据中心·rdma·数据中心网络
豆沙沙包?1 小时前
http/1.1,http/2和http/3、三次握手和四次挥手
网络·网络协议·http
文火冰糖的硅基工坊1 小时前
[创业之路-640]:通信行业供应链 - 通信网的发展趋势:IP化统一 、云网融合 、算网协同 、FMC(固定移动融合)、空天地一体化
网络·网络协议·tcp/ip·系统架构·通信·产业链
我也要当昏君1 小时前
4.1 网络层的功能 (答案见原书 P134)
网络·智能路由器
apple_ttt2 小时前
专栏导航:《数据中心网络与异构计算:从瓶颈突破到架构革命》
网络·架构·异构计算·数据中心网络
liulilittle4 小时前
DNS泄露检测技术剖析:原理、实现
网络·ip·dns·泄露·通信·test·leak
ZHOU_WUYI5 小时前
构建实时网络速度监控面板:Python Flask + SSE 技术详解
网络·python·flask
lisw056 小时前
大模型的第一性原理考量:基于物理本质与数学基础的范式重构
网络·人工智能·机器学习
拾忆,想起7 小时前
RabbitMQ死信交换机:消息的“流放之地“
开发语言·网络·分布式·后端·性能优化·rabbitmq
存储服务专家StorageExpert7 小时前
NetApp存储基本概念科普:物理层到逻辑层
linux·服务器·网络·netapp存储·存储维护