Tải bản đầy đủ (.pdf) (35 trang)

Bài tập lớn môn an toàn mạng (50)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (9.62 MB, 35 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

KHOA CƠNG NGHỆ THƠNG TIN I

BÁO CÁO BÀI TẬP LỚN
Học phần: An tồn mạng
Chủ đề: Tìm hiểu cơng cụ WhatWeb trong Kali Linux
Giảng viên hướng dẫn:

TS.Đặng Minh Tuấn

Nhóm mơn học:

Nhóm 02

Sinh viên thực hiện:

Trần Quang Huy

Mã sinh viên:

B18DCAT113

Hà Nội, tháng 12 năm 2021


MỤC LỤC
LỜI MỞ ĐẦU ............................................................................................................ 2
DANH MỤC HÌNH ẢNH ......................................................................................... 3
DANH MỤC VIẾT TẮT ........................................................................................... 5
PHẦN 1: GIỚI THIỆU CÔNG CỤ ........................................................................... 7


1. Giới thiệu ............................................................................................................ 7
2. Cách thức hoạt động ........................................................................................... 8
Một số đặc điểm ..................................................................................................... 9
Các phiên bản đã phát hành .................................................................................. 11
5. So sánh WhatWeb với một số trang web hoặc công cụ khác ........................... 11
a. webdav_scanner ............................................................................................ 12
b. inspathx ......................................................................................................... 12
c. Blind Elephant ............................................................................................... 13
d. WAFP - Web Application Finger Printing ................................................... 13
e. w3af ............................................................................................................... 14
f. NMap NSE Plugins ....................................................................................... 14
g. plecost ........................................................................................................... 14
h. Shodan Computer Search Engine ................................................................. 15
i. WhatWeb.net ................................................................................................. 15
j. THC's Amap (Application MAPper) ............................................................. 15
PHẦN 2: CÀI ĐẶT VÀ SỬ DỤNG CÔNG CỤ ..................................................... 16
1. Cài đặt............................................................................................................... 16
2. Các tham số trong câu lệnh .............................................................................. 16
3. Thực hành đơn giản .......................................................................................... 20
4. Thử nghiệm thực tế với trang web wordpress.org............................................ 25
TÀI LIỆU THAM KHẢO ....................................................................................... 33
Lời cảm ơn ............................................................................................................... 34

1


LỜI MỞ ĐẦU
Hiện nay, hầu hết các tổ chức, doanh nghiệp đều có cho mình một Website để
cung cấp thơng tin và trao đổi dịch vụ đến khách hàng. Mỗi Website dù nhỏ dù to
luôn tồn tại những điểm yếu bảo mật nghiêm trọng mà tin tặc có thể khai thác để phá

hoại. Các lỗi bảo mật này luôn được cập nhật liên tục trên các mặt báo công nghệ.
Vậy chúng ta làm sao để khắc phục điểm yếu đó? Pentest được sinh ra để làm những
điều đề cập ở trên.
Công cụ thu thập thông tin là một yếu tố quan trọng trong việc phục vụ quá
trình Pentest. Được sử dụng bởi các hacker hay các chuyên gia bảo mật, những công
cụ thu thập thông tin này được sử dụng chủ yếu để thu thập tồn bộ thơng tin về
website của mục tiêu như địa chỉ email, whois, hệ điều hành, ..., do đó bạn có thể xác
định các chương trình độc hại hay các mối nguy cơ an tồn mạng ngay lập tức. Các
cơng cụ này cũng có thể được sử dụng để đánh giá sức mạnh của các chính sách bảo
mật mà bạn sử dụng. Do tính hữu dụng của chúng, hiện nay có rất nhiều ứng dụng
thu thập thông tin. Nhưng tất cả những công cụ này khơng được thiết kế giống nhau,
trong đó có cơng cụ WhatWeb là 1 công cụ khá dễ dàng sử dụng.
Em xin cảm ơn thầy Đặng Minh Tuấn đã tạo điều kiện cho em có cơ hội được
tiếp cận và tìm hiểu về bộ công cụ sử dụng trong hệ điều hành Kali Linux. Trong quá
trình thu thập tài liệu phục vụ cho bài báo cáo không thể tránh khỏi những thiếu sót,
em rất mong nhận được sự góp ý của thầy và của các bạn để cho bài báo cáo này
được hoàn thiện hơn.

2


DANH MỤC HÌNH ẢNH
Hình 1: Giao diện thực hiện WhatWeb trong Kali Linux ...................................... 8
Hình 2: Giao diện web của WhatWeb ................................................................... 9
Hình 3: Một số Plugins trong cơng cụ ................................................................... 11
Hình 4: Kết quả sau khi sử dụng webdav_scanner ................................................ 13
Hình 5: Giao diện dịng lệnh của BlindElephant ................................................... 14
Hình 6: Ví dụ câu lệnh trong WAFP ..................................................................... 15
Hình 7: Kết quả sau khi sử dụng............................................................................. 15
Hình 8: Ví dụ sử dụng plecost ............................................................................... 16

Hình 9: Thơng tin về phiên bản Kali Linux sử dụng ............................................. 17
Hình 10: Cài đặt cơng cụ ....................................................................................... 17
Hình 11: Kiểm tra phiên bản WhatWeb ................................................................ 17
Hình 12: Kết quả sau khi quét trang example.com ................................................. 21
Hình 13: Mơ tả chi tiết plugin của reddit.com ....................................................... 22
Hình 14: Mơ tả chi tiết plugin của slashdot.org...................................................... 23
Hình 15: Mơ tả chi tiết plugin của slashdot.org...................................................... 23
Hình 16: Mơ tả chi tiết plugin ................................................................................. 24
Hình 17: Mơ tả chi tiết plugin của reddit.com ....................................................... 24
Hình 18: Mơ tả chi tiết plugin ................................................................................. 25
Hình 19: Mơ tả chi tiết HTTP Headers của reddit.com ......................................... 25
Hình 20: Két quả quét với độ linh hoạt mức 3 ...................................................... 26
Hình 21: Kết quả quét với độ linh hoạt mức 1 ...................................................... 26
Hình 22: Kết quả sử dụng tham số no-errors ......................................................... 26
Hình 23: Thơng tin cơ bản về trang web ............................................................... 26
Hình 24: Phần đầu tiên của báo cáo về trang web ................................................. 27
Hình 25: Phần thứ hai báo cáo chi tiết hơn về trang web ...................................... 27
Hình 26: Thơng tin về thư viện sử dụng, web server ............................................. 28

3


Hình 27: Thơng tin về Uncommon Headers .......................................................... 28
Hình 28: Thơng tin về Header ............................................................................... 29
Hình 29: Câu lệnh sử dụng .................................................................................... 30
Hình 30: Kết quả được lưu dưới dạng XML ......................................................... 30
Hình 31: Kết quả .................................................................................................... 31
Hình 32: Thơng tin chi tiết các Plugins ................................................................. 32
Hình 33: Kết quả so sánh ....................................................................................... 33


4


DANH MỤC VIẾT TẮT
STT

Thuật
ngữ

Giải thích

Ý nghĩa

1

CIDR

Classless Inter - Domain
Routing

Phương pháp để cấp phát địa chỉ
IP và định tuyến IP

2

CMS

Content Management Systems

Hệ thống quản lý nội dung


3

CVE

4

HTML

Hypertext Markup Language

Ngôn ngữ đánh dấu siêu văn
bản

5

HTTP

Hyper Text Transfer Protocol

Giao thức truyền tải siêu văn
bản

6

ID

Identification

Định danh


7

IDN

International Domain Name

Tên miền quốc tế

8

IP

Internet Protocol

Giao thức Internet

JavaScript Object Notation

Là một kiểu dữ liệu mở trong
JavaScript, chủ yếu dưới dạng
text.

9

JSON

Common Vulnerabilities and Những lỗ hổng và rủi ro thường
thấy
Exposures


10

MD5

Message - Digest algorithm 5

Là một hàm băm mã hóa sử
dụng để kiểm tra tính tồn vẹn
của thơng tin.

11

SQL

Structured Query Language

Ngôn ngữ truy vấn dữ liệu

12

TM

Translation Memory

Bộ nhớ dịch

13

TOR


The Onion Router

Phần mềm máy tính có chức
năng xóa dấu vết, ẩn địa chỉ IP

5


xuất xứ của máy truy cập
Internet khi gửi hay nhận thông
tin qua mạng Internet
14

URL

Uniform Resource Locator

Định vị tài nguyên thống
nhất/địa chỉ Web

15

XML

extensible Markup Language

Ngôn ngữ đánh dấu mở rộng

6



PHẦN 1: GIỚI THIỆU CÔNG CỤ
1. Giới thiệu
WhatWeb là một công cụ được phát triển bởi Andrew Horton cùng với
Brendan Coles (còn được biết đến với tên @urbanadventure và @bcoles) và được
xây dựng, đóng góp từ rất nhiều người khác. Nó được viết bằng ngơn ngữ lập trình
Ruby. Một trong những phiên bản sớm nhất của công cụ này được giới thiệu vào
khoảng năm 2009 tại Kiwicon III trong một hội nghị bảo mật máy tính ở New
Zealand được tổ chức hàng năm từ 2007. Hiện nay, đây được coi như là cơng cụ rà
qt website thế hệ mới.

Hình 1: Giao diện thực hiện WhatWeb trong Kali Linux

7


2. Cách thức hoạt động
WhatWeb trả lời cho câu hỏi “Trang web đó là gì?”. Nó xác định các trang web
bao gồm hệ thống quản lý nội dung (CMS – Content Management Systems), nền tảng
blog, gói thống kê/phân tích, thư viện JavaScript, máy chủ web và thiết bị nhúng.
WhatWeb có hơn 1800 plugin, mỗi plugin được sử dụng để nhận dạng những thứ khác
nhau. WhatWeb cũng xác định số phiên bản, địa chỉ email, ID tài khoản, mô - đun
khuôn khổ web, lỗi SQL,...
Bên cạnh đó, WhatWeb cung cấp cả quét thụ động và kiểm tra tích cực. Quét thụ
động chỉ trích xuất dữ liệu từ các tiêu đề HTTP mơ phỏng một lượt truy cập bình
thường. Các tùy chọn linh hoạt trở nên sâu sắc hơn với đệ quy và nhiều loại truy vấn
khác nhau và xác định tất cả các công nghệ giống như một máy quét lỗ hổng bảo mật.
Ngồi ra, WhatWeb có thể thực hiện trực tiếp mà khơng qua thực hiện trong Kali
Linux để có thể tiếp thuận tiện trong việc sử dụng và tiếp cận được với nhiều người,

đặc biệt là với những người khơng có chun mơn.

Hình 2: Giao diện web của WhatWeb
WhatWeb có thể lén lút và nhanh chóng, hoặc triệt để nhưng chậm. WhatWeb hỗ
trợ mức độ gây hấn để kiểm soát sự đánh đổi giữa tốc độ và độ tin cậy. Khi bạn truy cập
một trang web trong trình duyệt của mình, giao dịch bao gồm nhiều gợi ý về những công
nghệ web nào đang cung cấp năng lượng cho trang web đó. Đơi khi

8


một lượt truy cập trang web chứa đủ thông tin để xác định một trang web nhưng khi khơng,
WhatWeb có thể thẩm vấn trang web đó thêm. Mức độ xâm nhập mặc định, được gọi là
“lén lút” (stealthy), là mức nhanh nhất và chỉ yêu cầu một yêu cầu HTTP của một trang
web. Điều này phù hợp để quét các trang web cơng cộng. Các chế độ tích cực hơn đã được
phát triển để sử dụng trong các thử nghiệm thâm nhập.

Hầu hết các plugin WhatWeb đều kỹ lưỡng và nhận ra một loạt các dấu hiệu từ
tinh tế đến hiển nhiên. Ví dụ: hầu hết các trang web WordPress có thể được xác định
bằng thẻ meta HTML. Nhưng một số ít các trang web WordPress loại bỏ thẻ nhận dạng
này nhưng điều này không cản trở WhatWeb. Plugin WhatWeb của WordPress có hơn
15 bài kiểm tra, bao gồm kiểm tra biểu tượng yêu thích, tệp cài đặt mặc định, trang
đăng nhập và kiểm tra “/ wp-content /” trong các liên kết tương đối.

Một số đặc điểm
Đặc điểm đầu tiên và nổi bật nhất đó là WhatWeb có hơn 1800 plugins. Cụ thể
hơn, tại thời điểm thực hiện bài báo cáo, WhatWeb có 1824 plugins. Một con số khá
lớn mà hiếm có cơng cụ nào có thể có được. Chúng kết hợp và được thực hiện với:
Chuỗi văn bản (phân biệt chữ hoa chữ thường), biểu thức chính quy, truy vấn cơ sở dữ
liệu Google Hack (bộ từ khóa giới hạn), hàm băm MD5, nhận dạng URL, các mẫu thẻ

HTML, tùy chỉnh ngôn ngữ Ruby cho các hoạt động thụ động và tích cực. Các plugin
tùy chỉnh được xác định trên dòng lệnh.

9


Hình 3: Một số Plugins trong cơng cụ
Cơng cụ này có thể kiểm sốt việc trao đổi giữa tốc độ và độ tin cậy điều chỉnh hiệu
suất; kiểm soát bao nhiêu trang web để quét đồng thời, kiểm soát chuyển hướng trang web,
hỗ trợ IDN (Tên miền quốc tế) và đưa ra nhận thức về kết quả chắc chắn.

WhatWeb cho phép nhiều định dạng nhật ký: Brief (greppable), Verbose (con
người có thể đọc được), XML, JSON, MagicTree, RubyObject, MongoDB, SQL và
ElasticSearch. Nó hỗ trợ hỗ trợ proxy bao gồm TOR và các tiêu đề HTTP tùy chỉnh với
xác thực HTTP cơ bản.

10


Fuzzy matching - so khớp mờ là một kỹ thuật được sử dụng trong dịch thuật với
sự hỗ trợ của máy tính như một trường hợp đặc biệt của liên kết bản ghi. Nó hoạt động
với các kết quả phù hợp có thể dưới 100% hồn hảo khi tìm kiếm sự tương ứng giữa
các phân đoạn của văn bản và các mục nhập trong cơ sở dữ liệu của các bản dịch trước
đó. Nó thường hoạt động ở các phân đoạn ở cấp độ câu, nhưng một số công nghệ dịch
cho phép đối sánh ở cấp độ cụm từ. Nó được sử dụng khi người dịch đang làm việc với
bộ nhớ dịch (TM – Translation Memory). Nó sử dụng kết hợp chuỗi gần đúng.
Whatweb có thể xác định tất cả các loại thông tin về một trang web trực tiếp,
như: Nền tảng, nền tảng CMS, loại tập lệnh, Google Analytics, nền tảng máy chủ web,
địa chỉ IP, quốc gia, tiêu đề máy chủ, Cookie, ….
Vì vậy, một pentester có thể sử dụng cơng cụ này như một cơng cụ dị tìm và

qt lỗ hổng bảo mật. Có nhiều tính năng khác như hỗ trợ proxy, dò quét, quét một loạt
các IP,...

Các phiên bản đã phát hành
Sau khi phát hành phiên bản 0.3 vào năm 2009 tại Kiwicon III, các nhà phát triển
và cộng sự đã cho ra mắt thêm rất nhiều phiên bản khác, mới nhất là phiên bản 0.5.5 ra
mắt vào ngày 16 tháng 1 năm 2021.
WhatWeb đã được giới thiệu trên nhiều trang web, diễn đàn khác nhau và tích
hợp trong một số phần mềm cũng như các hệ điều hành như Backtrack, Pentoo,
BlackArch, BackBox, NodeZero, …
Các phiên bản được khuyến nghị sử dụng bao gồm: WhatWeb 0.5, WhatWeb 0.4.9.
Hai phiên bản này hiện đang hoạt động ổn định. Và phiên bản WhatWeb 0.4.7 là phiên
bản cũ nhưng vẫn có thể được sử dụng trong một số trường hợp.

5. So sánh WhatWeb với một số trang web hoặc cơng cụ khác
Tiêu chí đưa ra để so sánh đó là mục tiêu cùng xác định một trang web nào
đó.

11


a. webdav_scanner
WebDAV là một giao thức cho phép người dùng cộng tác và chỉnh sửa nội dung
từ xa trên web . Nó là một phần mở rộng của HTTP nhưng sử dụng các tính năng riêng
biệt của nó để nâng cao các phương thức và tiêu đề HTTP tiêu chuẩn.
Giao thức chủ yếu được sử dụng để chỉnh sửa và cộng tác từ xa, nhưng nó cũng
có thể được sử dụng để truyền tệp . Nó thường chạy trên cổng 80 theo mặc định hoặc
đôi khi là cổng 443 để liên lạc được mã hóa. Mặc dù WebDAV cung cấp cho người
dùng khả năng và sự thuận tiện để truy cập nội dung web từ bất cứ đâu, nhưng chức
năng từ xa này có thể là một lỗ hổng bảo mật rất lớn nếu khơng được cấu hình đúng.

Có thể sử dụng Metasploitable làm máy mục tiêu và máy Linux làm máy cục bộ
để kiểm tra tính năng này.

Hình 4: Kết quả sau khi sử dụng webdav_scanner
Kết quả từ hình trên đã cho thấy máy quét sẽ trả về một số thông tin HTTP, bao
gồm số phiên bản Apache và liệu WebDAV có được bật hay khơng.

b. inspathx
Các nhà phát triển ứng dụng web đôi khi không thêm các kiểm tra an toàn chống
lại xác thực, bao gồm tệp, v.v. dễ bị lộ thông tin nhạy cảm khi URL của các ứng dụng
đó được u cầu trực tiếp. Đơi khi, đó là một manh mối cho lỗ hổng chèn tệp cục bộ.
ínpathx là một cơng cụ sử dụng bản sao của cây nguồn của ứng dụng để thực
hiện các yêu cầu cho các tệp ở các vị trí đã biết và tìm kiếm các thơng báo lỗi bao gồm
đường dẫn.
WhatWeb sẽ tự động trích xuất các đường dẫn tệp cục bộ từ các lỗi PHP.
WhatWeb tìm kiếm các mẫu lỗi trong một trang (hoặc nhiều trang ở chế độ đệ quy)

12


được liên kết từ URL đích. Một số plugin WhatWeb cũng trích xuất đường dẫn tệp cục
bộ bằng cách sử dụng các lỗ hổng tiết lộ thông tin đã biết trong ứng dụng đích. Bạn có
thể lấp đầy khoảng trống này bằng cách sử dụng danh sách đường dẫn kiểm tra trong
WhatWeb với –url-partern.

c. Blind Elephant
Trình lấy dấu vân tay ứng dụng web BlindElephant cố gắng khám phá phiên bản
của một ứng dụng web đã biết bằng cách so sánh các tệp tĩnh tại các vị trí đã biết với
các hàm băm được tính tốn trước cho các phiên bản của các tệp đó trong tất cả các bản
phát hành có sẵn. Kỹ thuật này nhanh chóng, băng thơng thấp, khơng xâm lấn, chung

chung và tự động hóa cao. WhatWeb hiện khơng có nhiều dấu vân tay phiên bản ứng
dụng đã biết. Mặc dù Blind Elephant tương tự như chế độ tích cực của WhatWeb, mục
đích chính của WhatWeb là xác định càng nhiều ứng dụng càng tốt bất kể thơng tin về
phiên bản.

Hình 5: Giao diện dịng lệnh của BlindElephant
d. WAFP - Web Application Finger Printing
WAFP nhận dạng hệ thống bằng cách yêu cầu một lượng lớn URL và so sánh tổng
MD5 của kết quả với cơ sở dữ liệu. Phương pháp này đáng tin cậy đối với các hệ thống đã
biết trong cơ sở dữ liệu và việc thêm các hệ thống mới rất đơn giản. WhatWeb hiện khơng
có nhiều dấu vân tay phiên bản ứng dụng đã biết. Mặc dù

13


WAFP tương tự như chế độ tích cực của WhatWeb, mục đích chính của WhatWeb là
xác định càng nhiều ứng dụng càng tốt bất kể thơng tin về phiên bản.

Hình 6: Ví dụ câu lệnh trong WAFP

Hình 7: Kết quả sau khi sử dụng
e. w3af
w3af viết tắt của Web Application Attack and Audit Framework. Mục tiêu của
dự án tương tự với WhatWeb, nhưng tập trung hơn vào việc tạo ra một khuôn khổ để
giúp bảo mật các ứng dụng web bằng cách tìm và khai thác tất cả các lỗ hổng ứng dụng
web.

f. NMap NSE Plugins
Nmap hiển thị một số thông tin về máy chủ HTTP khi sử dụng quét phiên bản, ví
dụ: nmap -sV -p80 treshna.com. Hiện các plugin này đang ở trạng thái phát triển.


g. plecost
Công cụ finger printer Wordpress, tìm kiếm đa dạng và truy xuất thơng tin về
các phiên bản plugin được cài đặt trong hệ thống Wordpress. Nó có thể phân tích một
URL hoặc thực hiện phân tích dựa trên kết quả được Google lập chỉ mục. Ngồi ra, nó
hiển thị mã CVE được liên kết với mỗi plugin nếu có.

14


Hình 8: Ví dụ sử dụng plecost
h. Shodan Computer Search Engine
ShodanHQ duy trì một cơ sở dữ liệu các tiêu đề HTTP cho một số lượng lớn các
địa chỉ IP cơng cộng. ShodanHQ cho phép bạn tìm kiếm cơ sở dữ liệu và trả về tiêu đề
HTTP và quốc gia cho các địa chỉ IP có tiêu đề phù hợp với truy vấn của bạn. Để có
được hơn 10 kết quả cho mỗi truy vấn yêu cầu đăng ký miễn phí, tuy nhiên điều này
chỉ giới hạn ở 50 kết quả đầu tiên. Kết quả đầy đủ yêu cầu thanh tốn 20 đơ la Mỹ.

i. WhatWeb.net
Giao diện người dùng web cho WhatWeb đã được giới thiệu ở phần trước. Trong
đó Aggression được đặt thành bị động 1 (phần này sẽ giải thích rõ hơn ở mục sau).
Khơng cần phải đăng ký tài khoản.

j. THC's Amap (Application MAPper)
thc - Amap là một công cụ hướng tới việc lấy biểu ngữ và phát hiện giao thức
hơn là lấy dấu vân tay hệ điều hành. Từ các dịch vụ đang chạy trên máy, bạn có thể biết
rõ về hệ điều hành và mục đích của máy chủ.
Năm 2015, Amap được coi là một cơng cụ qt thế hệ tiếp theo dành cho
pentesters. Nó cố gắng xác định các ứng dụng ngay cả khi chúng đang chạy trên một
cổng khác với bình thường. Nó cũng xác định các ứng dụng không dựa trên ascii. Điều

này đạt được bằng cách gửi các gói kích hoạt và tìm kiếm các phản hồi trong danh sách
các chuỗi phản hồi.

15


PHẦN 2: CÀI ĐẶT VÀ SỬ DỤNG CÔNG CỤ
1. Cài đặt
- Chuẩn bị môi trường: Máy sử dụng hệ điều hành Kali Linux

Hình 9: Thơng tin về phiên bản Kali Linux sử dụng
- Cài đặt công cụ: sudo apt install whatweb.

Hình 10: Cài đặt cơng cụ
- Kiểm tra phiên bản WhatWeb: whatweb –version

Hình 11: Kiểm tra phiên bản WhatWeb
2. Các tham số trong câu lệnh
a. Cấu trúc câu lệnh: whatweb [options] <URLs>

16


b. Lựa chọn mục tiêu:
• <TARGETs>: nhập URL, tên máy chủ, địa chỉ IP, tên tệp hoặc dải IP ở định
dạng CIDR, x.x.x - x hoặc x.x.x.x - x.x.x.x.
• --input-file=FILE, -i: Đọc mục tiêu từ một tệp. Có thể đặt tên máy chủ hoặc
URL trực tiếp bằng -i/dev/stdin.
c. Sửa đổi mục tiêu:
• --url-prefix: Thêm tiền tố vào URL mục tiêu.

• --url-suffix: Thêm hậu tố vào URL mục tiêu.
• --url-pattern: Chèn các mục tiêu vào một URL. Ví dụ. example.com/%insert%/
robots.txt.
d. Aggression: Mức độ xâm lấn kiểm soát sự cân bằng giữa tốc độ/tàng hình và
độ tin cậy.
-- aggression, -a = LEVEL
Đặt mức độ xâm lấn mặc định là 1.
1. Tàng hình (Stealthy): Thực hiện một yêu cầu HTTP cho mỗi mục tiêu và cũng tuân
theo các chuyển hướng.
3. Xâm lấn (Aggressive): Nếu một plugin cấp 1 phù hợp, các yêu cầu bổ sung sẽ
được thực hiện.
4. Nặng (Heavy): Tạo ra nhiều yêu cầu HTTP cho mỗi mục tiêu. URL từ tất cả các
plugin đều được thử.
Các plugin cấp 3 sẽ đoán nhiều URL hơn và thực hiện các hành động có khả
năng không phù hợp mà không được phép. WhatWeb hiện không hỗ trợ bất kỳ bài kiểm
tra mức độ xâm nhập/khai thác nào trong các plugin.
e. Các tùy chọn HTTP:
• --user-agent, -U=AGENT: Xác định là Agent thay vì WhatWeb phiên bản
0.5.5.

17


• --header, -H: Thêm tiêu đề HTTP. ví dụ: "Foo: Bar". Chỉ định một tiêu đề sẽ
thay thế nó. Chỉ định một giá trị trống, ví dụ: "User - Agent:" sẽ xóa nó.
• --follow-redirect=WHEN: Kiểm sốt thời điểm theo dõi chuyển hướng. WHEN
có thể là “never”, “http-only”, “meta-only”, “same-site” hoặc “always”. Mặc
định là chọn “always”.
• --max-redirects=NUM: Số lượng chuyển hướng tối đa. Mặc định: 10.
f. Xác thực:

• --user, -u=<user:password>: Xác thực cơ bản HTTP.
• --cookie, -c=COOKIES: Sử dụng cookie, ví dụ: 'name = value; name2 = value2
'.
• --cookie-jar=FILE: Đọc cookie từ một tệp.
g. Proxy:
• --proxy: <hostname[:port]> Cài đặt hostname và port cho proxy. Mặc định sẽ là
8080.
• --proxy-user: <username:password> Cài uservà password cho proxy.
h. Plugins:
• --list-plugins, -l: Danh sách tất cả plugins.
• --info-plugins, -I=[SEARCH]: Danh sách tất cả plugins với thơng tin chi tiết.
Tùy chọn tìm kiếm với các từ khóa trong danh sách được phân tách bằng dấu
phẩy.
• --search-plugins=STRING: Tìm kiếm plugins theo từ khóa.
• --plugins, -p=LIST: Chọn plugin. LIST là một tập hợp các plugin đã chọn được
phân tách bằng dấu phẩy. Mặc định là tất cả. Mỗi phần tử có thể là một thư mục,
tệp hoặc tên plugin và có thể tùy chọn có một cơng cụ sửa đổi, +/-. Ngồi ra, -p
+ là một phím tắt cho -p +plugins-disable.
• --grep, -g=STRING|REGEXP: Tìm kiếm theo chuỗi hoặc cụm từ thơng dụng.
Chỉ hiển thị kết quả phù hợp.
• --custom-plugin=DEFINITION: Xác định một plugin tùy chỉnh có tên CustomPlugin.

18


• --dorks=PLUGIN: Liệt kê các dorks của Google cho plugin đã chọn.
i. Output:
• --verbose, -v: Đầu ra chi tiết bao gồm các mơ tả plugin. Sử dụng hai lần để
debug.
• --colour,--color=WHEN: Kiểm soát khi nào màu sắc được sử dụng. WHEN có

thể là “never”, “always” hoặc “auto”.
• --quiet, -q: Khơng hiển thị brief logging (ghi nhật kí ngắn gọn) vào STDOUT.
• --no-errors: Loại bỏ thơng báo lỗi.
k. Logging:


















--log-brief=FILE: Ghi đầu ra ngắn gọn chỉ trong một dòng.
--log-verbose=FILE: Ghi đầu ra chi tiết.
--log-errors=FILE: Các lỗi ghi nhật ký.
--log-xml=FILE: Ghi nhật ký định dạng XML.
--log-json=FILE: Ghi nhật ký định dạng JSON.
--log-sql=FILE: Ghi nhật ký câu lệnh SQL INSERT.
--log-sql-create=FILE: Tạo bảng cơ sở dữ liệu SQL.
--log-json-verbose=FILE: Ghi nhật ký chi tiết theo định dạng JSON.

--log-magictree=FILE: Ghi nhật ký định dạng cây ma thuật XML.
--log-object=FILE: Ghi nhật ký định dạng kiểm tra đối tượng Ruby.
--log-mongo-database: Tên của cơ sở dữ liệu MongoDB.
--log-mongo-collection: Tên của bộ sưu tập MongoDB.
--log-mongo-host: Tên máy chủ hoặc địa chỉ IP MongoDB.
--log-mongo-username: Tên username MongoDB. Mặc định: nil.
--log-mongo-password: password MongoDB. Mặc định: nil.
--log-elastic-index: Tên của chỉ mục để lưu trữ kết quả. Mặc định: whatweb.
--log-elastic-host: Máy chủ:cổng của giao diện http elastic. Mặc định máy
chủ:cổng là 127.0.0.1:9200.

l. Hiệu suất và ổn định:
• --max-threads, -t: Số luồng đồng thời. Mặc định là 25 luồng.

19


• --open-timeout: Thời gian tính bằng giây, mặc định là 15 giây.
• --read-timeout: Thời gian tính bằng giây, mặc định là 30 giây.
• --wait=SECONDS: Thời gian đợi giữa các kết nối.
m. Trợ giúp và thơng cảm:





--short-help: Hướng dẫn sử dụng ngắn.
--help, -h: Hướng dẫn sử dụng hoàn thiện.
--debug: Nâng cao lỗi trong plugin.
--version: Hiển thị thông tin phiên bản.


3. Thực hành đơn giản
a. Quét trang web example.com:
whatweb example.com.

Hình 12: Kết quả sau khi quét trang example.com
b. Quét cùng lúc 2 trang web reddit.com và slashdot.org với thông tin mô tả
chi tiết các plugin sử dụng:
whatweb -v reddit.com slashdot.org.

20


Hình 13: Mơ tả chi tiết plugin của reddit.com

21


Hình 14: Mơ tả chi tiết plugin của slashdot.org

Hình 15: Mô tả chi tiết plugin của slashdot.org

22


Hình 16: Mơ tả chi tiết plugin

Hình 17: Mơ tả chi tiết plugin của reddit.com

23



Hình 18: Mơ tả chi tiết plugin

Hình 19: Mơ tả chi tiết HTTP Headers của reddit.com

24


×