WebApp Information Gatherer (WIG) ist ein nützliches Tool zum Extrahieren wichtiger Informationen aus Webanwendungen. Es ermöglicht Sicherheitsforschern und Penetrationstestern, wichtige Details über Webtechnologien effizient zu ermitteln und potenzielle Schwachstellen aufzudecken. In dieser Anleitung zeigen wir Ihnen, wie Sie WIG unter Ubuntu 20.04 LTS installieren und verwenden.
Schritt 1:Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:
1. Eine Ubuntu 20.04 LTS-Maschine mit Administratorrechten.
2. Eine stabile Internetverbindung.
Schritt 2:Abhängigkeiten installieren
WIG ist auf mehrere Abhängigkeiten angewiesen, daher müssen wir diese zuerst installieren. Öffnen Sie Ihr Terminal und führen Sie die folgenden Befehle aus:
„
Sudo apt-Update
sudo apt install python3-pip python3-setuptools python3-venv -y
„
Schritt 3:Virtuelle Umgebung einrichten
Durch die Erstellung einer virtuellen Umgebung bleiben die Abhängigkeiten von WIG von den Paketen Ihres Systems isoliert:
„
python3 -m venv env
„
Schritt 4:Virtuelle Umgebung aktivieren
Aktivieren Sie Ihre neue virtuelle Umgebung:
„
Quelle env/bin/activate
„
Schritt 5:WIG installieren
Installieren Sie WIG bei aktiver virtueller Umgebung:
„
pip3 wappalyzer installieren
„
Schritt 6:Nutzungsübersicht
WIG bietet mehrere Unterbefehle zum Sammeln verschiedener Arten von Informationen aus Webanwendungen:
1. holen :Bietet Informationen über Technologien und CMS, die auf einer Website verwendet werden.
2. Scannen :Führt eine tiefergehende Analyse der Technologien einer Website durch, einschließlich der Fingerabdruckerkennung ihrer Server-Header.
3. HTML :Ruft den HTML-Quellcode einer Webseite ab.
Schritt 7:Scannen einer Website mit „get“
Lassen Sie uns als Beispiel google.com scannen:
„
wig --url https://google.com --format table get
„
Ausgabe:
„
┌──────────┬───────────┬─────────────┐
│ Anwendung │ Version │ Kategorie │
├──────────┼───────────┼─────────────┤
│ Gehe │ │ Web │
│ Google │ │ Suchmaschine │
│ GWS (Google Webserver) │ │ Webserver │
└──────────┴───────────┴─────────────┘
„
Schritt 8:Scannen mit „scan“
Der Unterbefehl scan bietet eine umfassendere Analyse:
„
wig --url https://google.com --format Tabellenscan
„
Ausgabe:
„
┌──────────┬──────────┬───────────────── ────────── ──┐
│ Kategorie │ Variable │ Wert │
├──────────┼──────────┼───────────────── ────────── ──┤
│ Allgemein │ URL │ https://google.com │
│ Allgemein │ Titel │ Google │
│ Server │ Server │ GWS (Google Web Server) │
│ Server │ Header │ 21, 1305 B │
│ Cookies │ Cookies │ NILL │
└──────────┴──────────┴───────────────── ────────── ──┘
„
Schritt 9:HTML-Quellcode mit „html“ abrufen
Schließlich können Sie den HTML-Code einer Webseite abrufen:
„
Perücke --url https://google.com --html> google.html
„
Der HTML-Quellcode wird in der Datei „google.html“ gespeichert.
Schritt 10:Virtuelle Umgebung deaktivieren (optional)
Wenn Sie mit der Verwendung von WIG fertig sind, können Sie Ihre virtuelle Umgebung verlassen, indem Sie Folgendes eingeben:
„
deaktivieren
„
Schlussfolgerung
WebApp Information Gatherer (WIG) ist jetzt erfolgreich installiert und einsatzbereit auf Ihrem Ubuntu 20.04 LTS-Rechner. Erkunden Sie die Unterbefehle und passen Sie Ihre Scans an Ihre Anforderungen an. WIG ist ein wertvolles Tool, mit dem Sie wertvolle Informationen effizient aus Webanwendungen extrahieren können, was es zu einem großen Vorteil für Sicherheitsforscher und Penetrationstester macht.