Whatweb

🔍 WhatWeb: Identificación de Tecnologías Web

WhatWeb es una herramienta rápida y versátil para detectar tecnologías utilizadas en un sitio web. Proporciona información sobre CMS, servidores, frameworks, plugins, cabeceras HTTP, y más.


🕵️‍♂️ ¿Qué puede hacer WhatWeb?

  1. Identificar tecnologías web 🛠️: Detecta frameworks, CMS, servidores y librerías.

  2. Descubrir configuraciones inseguras 🔐: Encuentra detalles como versiones obsoletas o plugins vulnerables.

  3. Reconocimiento masivo 🌐: Escanea múltiples objetivos simultáneamente.

  4. Opciones avanzadas ⚙️: Permite personalización mediante plugins y ajustes de profundidad.


🚀 Instalación

WhatWeb viene preinstalado en distribuciones como Kali Linux. Si necesitas instalarlo:

  1. Instalación desde repositorios (Debian/Ubuntu):

    sudo apt install whatweb
    
  2. Instalación desde GitHub:

    git clone <https://github.com/urbanadventurer/WhatWeb.git>
    cd WhatWeb
    sudo ./whatweb
    

📌 Ejemplos Prácticos con Comandos

1️⃣ Escaneo Básico

Identifica las tecnologías utilizadas en un sitio web.

whatweb <https://example.com>

Salida esperada:

<https://example.com> [200 OK] Country[US] Title[Example Domain] HTTPServer[nginx/1.14.1] PoweredBy[PHP/7.4.12]

Explicación:

  • HTTPServer[nginx/1.14.1]: Detecta el servidor web y su versión.

  • PoweredBy[PHP/7.4.12]: Muestra tecnologías como PHP, frameworks o CMS.


2️⃣ Escaneo Verboso

Muestra información más detallada sobre el objetivo.

whatweb -v <https://example.com>

Explicación:

  • v: Aumenta la cantidad de información mostrada.


3️⃣ Escaneo de Múltiples Objetivos

Analiza varios dominios simultáneamente desde un archivo.

whatweb -i objetivos.txt

Explicación:

  • i: Especifica un archivo que contiene una lista de objetivos.


4️⃣ Usar Plugins Específicos

Selecciona plugins para obtener detalles más específicos.

whatweb --plugin nginx,php <https://example.com>

Explicación:

  • -plugin: Limita la búsqueda a plugins específicos.


5️⃣ Guardar Resultados en un Archivo

Exporta los resultados en un formato legible.

whatweb <https://example.com> -o resultados.txt

Explicación:

  • o: Especifica el archivo donde se guardarán los resultados.


6️⃣ Evitar Detección

Utiliza User-Agents personalizados para simular navegadores.

whatweb --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" <https://example.com>

Explicación:

  • -user-agent: Cambia el User-Agent utilizado durante el escaneo.


⚙️ Opciones Útiles

  • Especificar profundidad del escaneo:

    whatweb --level 3 <https://example.com>
    

    Aumenta el nivel de profundidad del análisis (1-5).

  • Escaneo silencioso:

    whatweb --quiet <https://example.com>
    

    Reduce el ruido en la salida.

  • Resultados en JSON:

    whatweb -o resultados.json --log-json
    

🌟 Mejores Prácticas

  1. Combina WhatWeb con otras herramientas: Usa Nmap o Subfinder para generar listas de objetivos antes de escanear con WhatWeb.

  2. Simula diferentes navegadores: Cambia el User-Agent para evitar restricciones basadas en bots.

  3. Escanea en profundidad solo cuando sea necesario: Un nivel alto puede ralentizar el análisis.


🚨 Advertencia

El uso de WhatWeb en sistemas sin autorización es ilegal. Solo realiza escaneos en redes o servidores donde tengas permiso explícito.


🤓 Conclusión

WhatWeb es una herramienta rápida y versátil para obtener información sobre tecnologías utilizadas en sitios web. Su capacidad para personalizar escaneos y trabajar en múltiples objetivos lo convierte en una herramienta imprescindible para pentesters y analistas de ciberseguridad. 🌐

Última actualización

¿Te fue útil?