Ir al contenido principal

🥇▷ Hacking con WhatWeb

"WhatWeb" es una herramienta de análisis de detección de tecnología web que se utiliza para identificar y extraer información sobre las tecnologías y servicios utilizados en un sitio web. Puede ayudarte a obtener información sobre el servidor web, lenguajes de programación, CMS (sistemas de gestión de contenidos) y más. Aquí tienes algunos ejemplos de cómo utilizar "WhatWeb":

Análisis básico de un sitio web:

 whatweb example.com

Sustituye "example.com" por la URL del sitio web que deseas analizar. Este comando realizará un análisis básico del sitio web y mostrará los resultados en la terminal.

Guardar resultados en un archivo JSON:

 whatweb example.com -a 3 -o resultados.json

Con la opción "-a", puedes especificar la profundidad del análisis. El comando anterior analizará hasta 3 niveles de profundidad y guardará los resultados en un archivo JSON llamado "resultados.json".

Análisis con detección de vulnerabilidades:

 whatweb example.com --vuln

Agregando la opción "--vuln", la herramienta buscará posibles vulnerabilidades en el sitio web durante el análisis.

Análisis utilizando un archivo con lista de URLs:

whatweb -i lista_de_urls.txt -o resultados.txt

Si tienes una lista de URLs en el archivo "lista_de_urls.txt", este comando analizará cada una de ellas y guardará los resultados en un archivo de texto llamado "resultados.txt".

Análisis con búsqueda de encabezados HTTP personalizados:

 whatweb example.com --custom-header "Authorization: Bearer my_token"

Puedes especificar encabezados HTTP personalizados utilizando la opción "--custom-header" para el análisis.

Análisis con agentes de usuario personalizados:

whatweb example.com --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3"
 

Utiliza la opción "--user-agent" para definir un agente de usuario personalizado para el análisis.

Recuerda que aunque "WhatWeb" es útil para obtener información sobre tecnologías web, debes utilizarla de manera ética y legal. No debes utilizarla para realizar pruebas de intrusión en sitios web o sistemas sin el consentimiento explícito del propietario.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/