Whatweb使用小记

0x00 前言—关于Whatweb

 [github](https://github.com/urbanadventurer/WhatWeb)
 [homepage](https://www.morningstarsecurity.com/research/whatweb)

0x01 命令

target selection

  1. whatweb
    Whatweb使用小记_第1张图片
    虽然这里我只查询了一个网址,但是可以同时查询多个域名或者网址
  2. whatweb –input-file=filepath/-i filepath
    需要使用的域名放到一个文件中,然后一起探测。

target modification

  1. whatweb baidu.com –url-prefix=www.
    Whatweb使用小记_第2张图片
  2. whatweb www.baidu –url-sufix=.comWhatweb使用小记_第3张图片
    3.whatweb www.example.com/%insert%/robots.txt
    以上3点,个人感觉意义不大。

http options

  1. whatweb -U=Foo:Bar
    -U/–user-agent,user agent是http协议的头部的一个字段,具体的值可以自行百度,这个参数我个人的理解,是为了防止在探测过程中,检验到的user-agent字段不符合要求,从而导致识别错误。可以用这个命令设置一个合法的user-agent。

  2. whatweb –header/-H(不作说明)

  3. whatweb –follow-redirect=’never’,’http-only’,’meta-only’,’same-site’,’same-domain’,’always’
    当访问一个页面的时候,如果应答码是302时,说明页面发生跳转,这个时候就需要用到这个命令,可以用这个命令来设置跳转的条件,或者是否发生跳转。

  4. whatweb –max-redirect=NUM
    允许的最大的重定向的次数,默认是10。

authencation

  1. whatweb –user/u= url 有的网站可能做了访问限制,必须要提供用户和密码才可以访问,这个时候如果要对这个网站进行指纹识别,就需要提供用户名和密码,才能进行进一步探测。

  2. whatweb –cookies/-c=COOKIES 目前还没用到过,不知道加上cookie会有什么不同

plugins

  1. whatweb –list-plugins/-l
    列举出所有whatweb支持匹配的插件,

  2. whatweb -I =phpBB
    显示制定插件名。

  3. whatweb –grep/-g=phpBB
    在返回的特定页面中,匹配出phpBB。
  4. whatweb targetURL -p phpBB
    匹配目标网站是否有相应插件。
  5. wharweb –dorks=plugins
    显示google hacking语句,

output

  1. whatweb www.baidu.com –verbose /-v
    Whatweb使用小记_第4张图片
    可以看到,出来原本的信息外,所有的信息都有分类作了一个汇总。

  2. whatweb www.baidu.com –colour/-c=’never’,’always’,’auto’
    是否用不同的颜色显示探测到的信息。

  3. whatweb www.baidu.com –logging-brief=/root/baidu.txt –quiet
    探测到的内容将不会在控制台输出。

logging

提供不同的方式,将探测到的信息进行保存。

0x02 总结

更多的命令的详细情况,请访问github。

你可能感兴趣的:(kali)