WhatWeb
Zur Navigation springen
Zur Suche springen
WhatWeb
WhatWeb ist ein Tool zur Erkennung von Webtechnologien, die auf einem Webserver eingesetzt werden. Es erkennt CMS-Systeme, Webserver, Skriptsprachen, Analyse-Tools, Header-Informationen und vieles mehr.
Erklärung
- Analysiert HTTP-Header, HTML-Code, Cookies und andere Merkmale
- Erkennt verwendete CMS (z. B. WordPress, Joomla), Frameworks (z. B. Bootstrap), Skriptsprachen (z. B. PHP), Webserver (z. B. Apache, nginx)
- Gibt Versionen und Plugin-Informationen aus (sofern möglich)
- Kann lokal oder anonymisiert über Tor/Proxy ausgeführt werden
Installation
- apt install whatweb
Anwendung
Standard-Scan
- whatweb http://opfer.secure.local
HTTPS erzwingen
- whatweb https://opfer.secure.local
Verbose-Modus
- whatweb -v http://opfer.secure.local
Scan über Proxy (z. B. Burp)
- whatweb --proxy http://127.0.0.1:8080 http://opfer.secure.local
Scan mit Tor
- whatweb --proxy socks://127.0.0.1:9050 http://opfer.secure.local
Optionen
- -v = Detaillierte Ausgabe
- --color=never = Keine Farbcodes (für Parsing oder Log-Dateien)
- --no-errors = Unterdrückt Fehlermeldungen
- -a = Aggressivitätslevel (0–4, Default: 1)
- -U = Setzt User-Agent
- --log-json=output.json = Ausgabe im JSON-Format
- --log-xml=output.xml = Ausgabe im XML-Format (z. B. für Parser)
Integration in automatisierte Umgebung
- whatweb --log-xml=opfer.xml http://opfer.secure.local
- Ermöglicht Weiterverarbeitung in Tools wie Faraday oder SIEM-Systemen
Typische Ausgabe
- Webserver: Apache 2.4.52
- CMS: WordPress
- Programmiersprache: PHP
- JS-Framework: jQuery
- Cookies: PHPSESSID
- Header: X-Powered-By, X-Frame-Options, CSP
Grenzen
- Erkennt keine Schwachstellen – nur Technologien und Versionen
- Keine aktive Analyse oder Exploits
- Kann leicht durch WAF/IDS blockiert oder verfälscht werden
Alternativen und Ergänzungen
- Nikto für Schwachstellenprüfung
- DirBuster für Verzeichnissuche
- Wappalyzer (Browser-Plugin) als visuelle Alternative