Whatweb
🔍 WhatWeb: Identificación de Tecnologías Web
WhatWeb es una herramienta rápida y versátil para detectar tecnologías utilizadas en un sitio web. Proporciona información sobre CMS, servidores, frameworks, plugins, cabeceras HTTP, y más.
🕵️♂️ ¿Qué puede hacer WhatWeb?
Identificar tecnologías web 🛠️: Detecta frameworks, CMS, servidores y librerías.
Descubrir configuraciones inseguras 🔐: Encuentra detalles como versiones obsoletas o plugins vulnerables.
Reconocimiento masivo 🌐: Escanea múltiples objetivos simultáneamente.
Opciones avanzadas ⚙️: Permite personalización mediante plugins y ajustes de profundidad.
🚀 Instalación
WhatWeb viene preinstalado en distribuciones como Kali Linux. Si necesitas instalarlo:
Instalación desde repositorios (Debian/Ubuntu):
sudo apt install whatweb
Instalación desde GitHub:
git clone <https://github.com/urbanadventurer/WhatWeb.git> cd WhatWeb sudo ./whatweb
📌 Ejemplos Prácticos con Comandos
1️⃣ Escaneo Básico
Identifica las tecnologías utilizadas en un sitio web.
whatweb <https://example.com>
✅ Salida esperada:
<https://example.com> [200 OK] Country[US] Title[Example Domain] HTTPServer[nginx/1.14.1] PoweredBy[PHP/7.4.12]
✅ Explicación:
HTTPServer[nginx/1.14.1]
: Detecta el servidor web y su versión.PoweredBy[PHP/7.4.12]
: Muestra tecnologías como PHP, frameworks o CMS.
2️⃣ Escaneo Verboso
Muestra información más detallada sobre el objetivo.
whatweb -v <https://example.com>
✅ Explicación:
v
: Aumenta la cantidad de información mostrada.
3️⃣ Escaneo de Múltiples Objetivos
Analiza varios dominios simultáneamente desde un archivo.
whatweb -i objetivos.txt
✅ Explicación:
i
: Especifica un archivo que contiene una lista de objetivos.
4️⃣ Usar Plugins Específicos
Selecciona plugins para obtener detalles más específicos.
whatweb --plugin nginx,php <https://example.com>
✅ Explicación:
-plugin
: Limita la búsqueda a plugins específicos.
5️⃣ Guardar Resultados en un Archivo
Exporta los resultados en un formato legible.
whatweb <https://example.com> -o resultados.txt
✅ Explicación:
o
: Especifica el archivo donde se guardarán los resultados.
6️⃣ Evitar Detección
Utiliza User-Agents personalizados para simular navegadores.
whatweb --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" <https://example.com>
✅ Explicación:
-user-agent
: Cambia el User-Agent utilizado durante el escaneo.
⚙️ Opciones Útiles
Especificar profundidad del escaneo:
whatweb --level 3 <https://example.com>
Aumenta el nivel de profundidad del análisis (1-5).
Escaneo silencioso:
whatweb --quiet <https://example.com>
Reduce el ruido en la salida.
Resultados en JSON:
whatweb -o resultados.json --log-json
🌟 Mejores Prácticas
Combina WhatWeb con otras herramientas: Usa Nmap o Subfinder para generar listas de objetivos antes de escanear con WhatWeb.
Simula diferentes navegadores: Cambia el User-Agent para evitar restricciones basadas en bots.
Escanea en profundidad solo cuando sea necesario: Un nivel alto puede ralentizar el análisis.
🚨 Advertencia
El uso de WhatWeb en sistemas sin autorización es ilegal. Solo realiza escaneos en redes o servidores donde tengas permiso explícito.
🤓 Conclusión
WhatWeb es una herramienta rápida y versátil para obtener información sobre tecnologías utilizadas en sitios web. Su capacidad para personalizar escaneos y trabajar en múltiples objetivos lo convierte en una herramienta imprescindible para pentesters y analistas de ciberseguridad. 🌐
Última actualización
¿Te fue útil?