Web-Check

Comprehensive, on-demand open source intelligence for any website
🌐 web-check.xyz
Kindly supported by:
The $HOME of all things in the terminal.
Find your next CLI / TUI tool and more at Terminal Trove,
Get updates on new tools on our newsletter.
Kindly supported by:
Warp, built for coding with multiple AI agents
#### 目录
- **[关于](#about)**
- [截图](#screenshot)
- [在线演示](#live-demo)
- [镜像](#mirror)
- [功能](#features)
- **[使用](#usage)**
- [部署](#deployment)
- [选项 #1: Netlify](#deploying---option-1-netlify)
- [选项 #2: Vercel](#deploying---option-2-vercel)
- [选项 #3: Docker](#deploying---option-3-docker)
- [选项 #4: 源码](#deploying---option-4-from-source)
- [配置选项](#configuring)
- [开发者设置](#developing)
- **[社区](#community)**
- [贡献](#contributing)
- [Bug 反馈](#reporting-bugs)
- [支持](#supporting)
- **[许可协议](#license)**
## 关于
深入了解给定网站的内部运作机制:发现潜在攻击向量,分析服务器架构,查看安全配置,并了解网站使用的技术。
目前仪表板将显示:IP 信息、SSL 链、DNS 记录、Cookies、Headers、域名信息、搜索爬取规则、页面地图、服务器位置、重定向记录、开放端口、traceroute、DNS 安全扩展、站点性能、追踪器、关联主机名、碳足迹。敬请期待,我很快会添加更多!
目标是帮助您轻松理解、优化和保护您的网站。
### 截图
展开截图
[](https://web-check.as93.net/)
[](https://github.com/Lissy93/web-check/tree/master/.github/screenshots)
### 在线演示
可访问托管版本:**[web-check.as93.net](https://web-check.as93.net)**
### 镜像
此仓库的源码已镜像到 CodeBerg,可通过以下地址访问:**[codeberg.org/alicia/web-check](https://codeberg.org/alicia/web-check)**
### 状态
构建与部署:[](https://app.netlify.com/sites/web-check/deploys)
[](https://vercel.com/as93/web-check/)
[](https://github.com/Lissy93/web-check/actions/workflows/docker.yml)
[](https://github.com/Lissy93/web-check/actions/workflows/deploy-aws.yml)
仓库管理与杂项:[](https://github.com/Lissy93/web-check/actions/workflows/mirror.yml)
[](https://github.com/Lissy93/web-check/actions/workflows/credits.yml)
### 功能
点击展开 / 折叠章节
**注意** _此列表需要更新,自那时起已添加了许多任务..._
以下章节概述了核心功能,并简要解释了了解这些数据对您为何有用,以及链接到更多学习资源的链接。
IP 信息
###### 描述
IP 地址(Internet Protocol address)是分配给连接到网络/互联网的每个设备的数字标签。可以通过查询域名系统 (DNS) 的 A(地址)记录来找到与给定域名关联的 IP。
###### 用例
查找给定服务器的 IP 是进行进一步调查的第一步,因为它允许我们探测服务器以获取更多信息。包括创建目标网络基础设施的详细地图,精确定位服务器的物理位置,确定托管服务提供商,甚至发现托管在同一 IP 地址上的其他域名。
###### 有用链接
- [Understanding IP Addresses](https://www.digitalocean.com/community/tutorials/understanding-ip-addresses-subnets-and-cidr-notation-for-networking)
- [IP Addresses - Wiki](https://en.wikipedia.org/wiki/IP_address)
- [RFC-791 Internet Protocol](https://tools.ietf.org/html/rfc791)
- [whatismyipaddress.com](https://whatismyipaddress.com/)
SSL 链
###### 描述
SSL 证书是用于验证网站或服务器身份、启用安全加密通信 (HTTPS) 并在客户端和服务器之间建立信任的数字证书。网站要使用 HTTPS 协议并加密传输中的用户和站点数据,必须拥有有效的 SSL 证书。SSL 证书由证书颁发机构 (CA) 颁发,CA 是验证证书持有人身份和合法性的受信任第三方。
###### 用例
SSL 证书不仅保证进出网站的数据传输是安全的,还提供有价值的 OSINT 数据。SSL 证书中的信息可以包括颁发机构、域名、其有效期,有时甚至是组织详细信息。这对于验证网站的真实性、了解其安全设置,甚至发现关联的子域名或其他服务非常有用。
###### 有用链接
- [TLS - Wiki](https://en.wikipedia.org/wiki/Transport_Layer_Security)
- [What is SSL (via Cloudflare learning)](https://www.cloudflare.com/learning/ssl/what-is-ssl/)
- [RFC-8446 - TLS](https://tools.ietf.org/html/rfc8446)
- [SSL Checker](https://www.sslshopper.com/ssl-checker.html)
DNS 记录
###### 描述
此任务涉及查找与特定域名关联的 DNS 记录。DNS 是一个将人类可读的域名转换为计算机用于通信的 IP 地址的系统。存在各种类型的 DNS 记录,包括 A(地址)、MX(邮件交换)、NS(名称服务器)、CNAME(规范名称)和 TXT(文本)等。
###### 用例
在 OSINT 调查中提取 DNS 记录可以提供大量信息。例如,A 和 AAAA 记录可以披露与域名关联的 IP 地址,可能揭示服务器的位置。MX 记录可以提供有关域名电子邮件提供商的线索。TXT 记录通常用于各种管理目的,有时可能会无意中泄露内部信息。了解域名的 DNS 设置也有助于理解其在线基础设施是如何构建和管理的。
###### 有用链接
- [What are DNS records? (via Cloudflare learning)](https://www.cloudflare.com/learning/dns/dns-records/)
- [DNS Record Types](https://en.wikipedia.org/wiki/List_of_DNS_record_types)
- [RFC-1035 - DNS](https://tools.ietf.org/html/rfc1035)
- [DNS Lookup (via MxToolbox)](https://mxtoolbox.com/DNSLookup.aspx)
Cookies
###### 描述
Cookies 任务涉及检查目标网站设置的 HTTP Cookies。Cookies 是 Web 浏览器在浏览网站时存储在用户计算机上的小块数据。它们保存特定于特定客户端和网站的少量数据,例如站点首选项、用户会话的状态或跟踪信息。
###### 用例
Cookies 可以披露有关网站如何跟踪和与其用户交互的信息。例如,会话 Cookies 可以揭示用户会话是如何管理的,而跟踪 Cookies 可以暗示正在使用哪种类型的跟踪或分析框架。此外,检查 Cookie 策略和实践可以提供对站点安全设置以及隐私法规合规性的见解。
###### 有用链接
- [HTTP Cookie Docs (Mozilla)](https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies)
- [What are Cookies (via Cloudflare Learning)](https://www.cloudflare.com/learning/privacy/what-are-cookies/)
- [Testing for Cookie Attributes (OWASP)](https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/06-Session_Management_Testing/02-Testing_for_Cookies_Attributes)
- [RFC-6265 - Coolies](https://tools.ietf.org/html/rfc6265)
爬取规则
###### 描述
Robots.txt 是(通常)在域名根目录下找到的文件,用于实施 Robots 排除协议 (REP) 以指示哪些爬虫和机器人应忽略哪些页面。避免搜索引擎爬虫使您的站点过载是一种良好的做法,但不应将其用于将页面排除在搜索结果之外(应改用 noindex meta 标签或 header)。
###### 用例
在调查期间检查 robots.txt 文件通常很有用,因为它有时会披露站点所有者不希望被索引的目录和页面,可能是因为它们包含敏感信息,或者揭示其他隐藏或未链接目录的存在。此外,了解爬取规则可能会提供对网站 SEO 策略的见解。
###### 有用链接
- [Google Search Docs - Robots.txt](https://developers.google.com/search/docs/advanced/robots/intro)
- [Learn about robots.txt (via Moz.com)](https://moz.com/learn/seo/robotstxt)
- [RFC-9309 - Robots Exclusion Protocol](https://datatracker.ietf.org/doc/rfc9309/)
- [Robots.txt - wiki](https://en.wikipedia.org/wiki/Robots_exclusion_standard)
Headers
###### 描述
Headers 任务涉及提取和解释目标网站在请求-响应周期期间发送的 HTTP headers。HTTP headers 是在 HTTP 响应开始时或在实际数据之前发送的键值对。Headers 包含有关如何处理正在传输的数据的重要指令,包括缓存策略、内容类型、编码、服务器信息、安全策略等。
###### 用例
分析 HTTP headers 可以在 OSINT 调查中提供重要的见解。Headers 可以揭示特定的服务器配置、选择的技术、缓存指令以及各种安全设置。这些信息有助于确定网站底层的技术栈、服务器端的安全措施、潜在的漏洞和一般的操作实践。
###### 有用链接
- [HTTP Headers - Docs](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers)
- [RFC-7231 Section 7 - Headers](https://datatracker.ietf.org/doc/html/rfc7231#section-7)
- [List of header response fields](https://en.wikipedia.org/wiki/List_of_HTTP_header_fields)
- [OWASP Secure Headers Project](https://owasp.org/www-project-secure-headers/)
质量指标
###### 描述
使用 Lighthouse,质量指标任务测量目标网站的性能、可访问性、最佳实践和 SEO。这将返回一个包含 100 个核心指标的简单清单,以及每个类别的分数,以衡量给定站点的整体质量。
###### 用例
有助于评估站点的技术健康状况、SEO 问题、识别漏洞并确保符合标准。
###### 有用链接
- [Lighthouse Docs](https://developer.chrome.com/docs/lighthouse/)
- [Google Page Speed Tools](https://developers.google.com/speed)
- [W3 Accessibility Tools](https://www.w3.org/WAI/test-evaluate/)
- [Google Search Console](https://search.google.com/search-console)
- [SEO Checker](https://www.seobility.net/en/seocheck/)
- [PWA Builder](https://www.pwabuilder.com/)
服务器位置
###### 描述
服务器位置任务根据 IP 地址确定托管给定网站的服务器的物理位置。这是通过在位置数据库中查找 IP 来完成的,该数据库将 IP 映射到已知数据中心和 ISP 的经纬度。从经度和纬度,可以显示其他上下文信息,例如地图上的图钉,以及地址、旗帜、时区、货币等。
###### 用例
了解服务器位置是更好地理解网站的良好第一步。对于站点所有者,这有助于优化内容交付、确保符合数据驻留要求,并识别可能影响特定地理区域用户体验的潜在延迟问题。对于安全研究员,评估特定地区或司法管辖区关于网络威胁和法规构成的风险。
###### 有用链接
- [IP Locator](https://geobytes.com/iplocator/)
- [Internet Geolocation - Wiki](https://en.wikipedia.org/wiki/Internet_geolocation)
关联主机
###### 描述
此任务涉及识别并列出与网站主域名关联的所有域名和子域名(主机名)。此过程通常涉及 DNS 枚举以发现任何链接的域名和主机名,以及查看已知的 DNS 记录。
###### 用例
在调查期间,了解目标网络存在的完整范围至关重要。关联的域名可能导致发现相关项目、备份站点、开发/测试站点或链接到主站点的服务。这些有时可以提供额外的信息或潜在的安全漏洞。关联域名和主机名的综合列表还可以提供组织结构和在线足迹的概览。
###### 有用链接
- [DNS Enumeration - Wiki](https://en.wikipedia.org/wiki/DNS_enumeration)
- [OWASP - Enumerate Applications on Webserver](https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/01-Information_Gathering/04-Enumerate_Applications_on_Webserver)
- [DNS Enumeration - DNS Dumpster](https://dnsdumpster.com/)
- [Subdomain Finder](https://subdomainfinder.c99.nl/)
重定向链
###### 描述
此任务跟踪从原始 URL 到最终目标 URL 发生的一系列 HTTP 重定向。HTTP 重定向是建议客户端转到另一个 URL 的状态码响应。由于多种原因可能会发生重定向,例如 URL 规范化(定向到站点的 www 版本)、强制实施 HTTPS、URL 缩短器或将用户转发到新的站点位置。
###### 用例
了解重定向链可能出于多种原因而有用。从安全角度来看,过长或复杂的重定向链可能是潜在安全风险的迹象,例如链中未加密的重定向。此外,重定向可能会影响网站性能和 SEO,因为每次重定向都会引入额外的往返时间 (RTT)。对于 OSINT,了解重定向链可以帮助识别不同域名之间的关系,或揭示某些技术或托管提供商的使用。
###### 有用链接
- [HTTP Redirects - MDN](https://developer.mozilla.org/en-US/docs/Web/HTTP/Redirections)
- [URL Redirection - Wiki](https://en.wikipedia.org/wiki/URL_redirection)
- [301 Redirects explained](https://ahrefs.com/blog/301-redirects/)
>
TXT 记录
###### 描述
TXT 记录是一种 DNS 记录,用于向您的域外的源提供文本信息。它们可用于多种目的,例如验证域名所有权、确保电子邮件安全,甚至防止对您的网站进行未经授权的更改。
###### 用例
TXT 记录通常揭示哪些外部服务和技术与给定域名一起使用。它们可能会披露有关域名电子邮件配置的详细信息,使用特定服务(如 Google Workspace 或 Microsoft 365),或安全措施(如 SPF 和 DKIM)。了解这些详细信息可以深入了解该组织使用的技术、其电子邮件安全实践和潜在的漏洞。
###### 有用链接
- [TXT Records (via Cloudflare Learning)](https://www.cloudflare.com/learning/dns/dns-records/dns-txt-record/)
- [TXT Records - Wiki](https://en.wikipedia.org/wiki/TXT_record)
- [RFC-1464 - TXT Records](https://datatracker.ietf.org/doc/html/rfc1464)
- [TXT Record Lookup (via MxToolbox)](https://mxtoolbox.com/TXTLookup.aspx)
服务器状态
###### 描述
检查服务器是否在线并响应请求。
###### 用例
###### 有用链接
开放端口
###### 描述
服务器上的开放端口是可用于与客户端建立连接的通信端点。每个端口对应于特定的服务或协议,例如 HTTP(端口 80)、HTTPS(端口 443)、FTP(端口 21)等。可以使用端口扫描等技术确定服务器上的开放端口。
###### 用例
了解服务器上哪些端口是开放的可以提供有关该服务器上运行的服务的信息,这对于理解系统的潜在漏洞,或了解服务器提供的服务性质很有用。
###### 有用链接
- [List of TCP & UDP Port Numbers](https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers)
- [NMAP - Port Scanning Basics](https://nmap.org/book/man-port-scanning-basics.html)
Traceroute
###### 描述
Traceroute 是一种网络诊断工具,用于实时跟踪信息包从一个系统到另一个系统所采用的路径。它记录沿途的每一跳,提供有关路由器 IP 和每一点的延迟的详细信息。
###### 用例
在 OSINT 调查中,traceroute 可以提供有关支持网站或服务的网络基础设施的路由路径和地理分布的见解。这有助于识别网络瓶颈、潜在的网络流量审查或操纵,并全面了解网络的结构和效率。此外,在 traceroute 期间收集的 IP 地址可以为进一步的 OSINT 调查提供额外的调查点。
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
碳足迹
###### 描述
此任务计算网站的估算碳足迹。它基于正在传输和处理的数据量,以及托管和交付网站的服务器的能源使用量。网站越大,其功能越复杂,其碳足迹可能就越高。
###### 用例
从 OSINT 的角度来看,了解网站的碳足迹并不能直接提供对其内部运作或其背后组织的见解。但是,在更广泛的分析中,它仍然可能是有价值的数据,特别是在环境影响被视为考虑因素的情况下。例如,对于对数字基础设施的可持续性感兴趣并希望让组织对其环境影响负责的活动家、研究人员或道德黑客来说,这可能很有用。
###### 有用链接
- [WebsiteCarbon - Carbon Calculator](https://www.websitecarbon.com/)
- [The Green Web Foundation](https://www.thegreenwebfoundation.org/)
- [The Eco Friendly Web Alliance](https://ecofriendlyweb.org/)
- [Reset.org](https://en.reset.org/)
- [Your website is killing the planet - via Wired](https://www.wired.co.uk/article/internet-carbon-footprint)
服务器信息
###### 描述
此任务检索有关托管目标网站的服务器的各种信息。这可能包括服务器类型(例如 Apache、Nginx)、托管提供商、自治系统号 (ASN) 等。该信息通常通过 IP 地址查找和 HTTP 响应 header 分析的组合获得。
###### 用例
在 OSINT 背景下,服务器信息可以提供有关网站背后组织的宝贵线索。例如,托管提供商的选择可能暗示该组织运营的地理区域,而服务器类型可能暗示该组织使用的技术。ASN 也可用于查找同一组织托管的其他域名。
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
Whois 查询
###### 描述
此任务检索目标域名的 Whois 记录。Whois 记录是丰富的信息源,包括域名注册人的姓名和联系信息、域名的创建和到期日期、域名的名称服务器等。该信息通常通过对 Whois 数据库服务器的查询获得。
###### 用例
在 OSINT 背景下,Whois 记录可以提供有关网站背后实体的宝贵线索。它们可以显示域名首次注册的时间及其到期时间,这可能提供对实体运营时间线的见解。联系信息虽然通常被编辑或匿名化,但有时可能会导致其他调查途径。名称服务器也可用于链接属于同一实体的多个域名。
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
域名信息
###### 描述
此任务检索目标域名的 Whois 记录。Whois 记录是丰富的信息源,包括域名注册人的姓名和联系信息、域名的创建和到期日期、域名的名称服务器等。该信息通常通过对 Whois 数据库服务器的查询获得。
###### 用例
在 OSINT 背景下,Whois 记录可以提供有关网站背后实体的宝贵线索。它们可以显示域名首次注册的时间及其到期时间,这可能提供对实体运营时间线的见解。联系信息虽然通常被编辑或匿名化,但有时可能会导致其他调查途径。名称服务器也可用于链接属于同一实体的多个域名。
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
DNS 安全扩展
###### 描述
如果没有 DNSSEC,MITM 攻击者可能会伪造记录并将用户引导至钓鱼网站。这是因为 DNS 系统不包括任何内置方法来验证对请求的响应是否被伪造,或者该过程的任何其他部分未被攻击者中断。DNS 安全扩展 (DNSSEC) 通过使用公钥对您的 DNS 记录进行签名来保护 DNS 查找,以便浏览器可以检测响应是否被篡改。解决此问题的另一个方案是 DoH (DNS over HTTPS) 和 DoT (DNS over TLD)。
###### 用例
DNSSEC 信息提供有关组织网络安全成熟度和潜在漏洞(特别是围绕 DNS 欺骗和缓存投毒)的见解。如果没有实施 DNS 安全性 (DNSSEC、DoH、DoT 等),这可能会为攻击者提供入口点。
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
站点功能
###### 描述
检查站点上存在哪些核心功能。如果某个功能被标记为无效,这意味着它在加载时未被主动使用。
###### 用例
这有助于了解站点具备哪些功能,以及需要查找哪些技术。
###### 有用链接
HTTP 严格传输安全
###### 描述
HTTP 严格传输安全 (HSTS) 是一种 Web 安全策略机制,有助于保护网站免受协议降级攻击和 Cookie 劫持。网站可以通过遵循一组要求然后将自己提交到列表中,从而包含在 HSTS 预加载列表中。
###### 用例
站点启用 HSTS 很重要,原因如下:
1. 用户书签或手动输入 http://example.com 并受到中间人攻击者的攻击
HSTS 会自动将目标域的 HTTP 请求重定向到 HTTPS
2. 本应纯 HTTPS 的 Web 应用程序意外包含 HTTP 链接或通过 HTTP 提供内容
HSTS 会自动将目标域的 HTTP 请求重定向到 HTTPS
3. 中间人攻击者试图使用无效证书拦截受害用户的流量,并希望用户接受错误证书
HSTS 不允许用户覆盖无效证书消息
###### 有用链接
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
DNS 服务器
###### 描述
此检查确定请求的 URL / IP 解析到的 DNS 服务器。还会触发一个基本检查,以查看 DNS 服务器是否支持 DoH,以及是否容易受到 DNS 缓存投毒的影响。
###### 用例
###### 有用链接
技术栈
###### 描述
检查站点使用的技术构建。这是通过获取和解析站点,然后将其与由 Wappalyzer 维护的大量正则表达式列表进行比较,以识别不同技术留下的独特指纹来完成的。
###### 用例
识别网站的技术栈有助于通过暴露潜在漏洞来评估其安全性,为竞争分析和开发决策提供信息,并可以指导有针对性的营销策略。以道德方式应用这些知识对于避免数据盗窃或未经授权的入侵等有害活动至关重要。
###### 有用链接
- [Wappalyzer fingerprints](https://github.com/wappalyzer/wappalyzer/tree/master/src/technologies)
- [BuiltWith - Check what tech a site is using](https://builtwith.com/)
列出的页面
###### 描述
此作业查找并解析站点的列出的站点地图。此文件列出站点上的公共子页面,作者希望搜索引擎对其进行爬取。站点地图有助于 SEO,但也可用于一目了然地查看站点的所有公共内容。
###### 用例
了解站点面向公众的内容的结构,对于站点所有者,检查您的站点站点地图是否可访问、可解析并包含您希望的所有内容。
###### 有用链接
- [Learn about Sitemaps](https://developers.google.com/search/docs/crawling-indexing/sitemaps/overview)
- [Sitemap XML spec](https://www.sitemaps.org/protocol.html)
- [Sitemap tutorial](https://www.conductor.com/academy/xml-sitemap/)
Security.txt
###### 描述
security.txt 文件告诉研究人员如何负责任地披露在您的站点上发现的任何安全问题。该标准在 RFC 9116 中提出,并指定此文件应包括联系人(电子邮件地址),以及可选的其他信息,例如安全披露策略的链接、PGP 密钥、首选语言、策略到期时间等。该文件应位于您域名的根目录,位于 /security.txt 或 /.well-known/security.txt。
###### 用例
这很重要,因为没有明确的联系人,安全研究员可能无法报告关键的安全问题,或者可能会使用不安全甚至公共渠道来这样做。从 OSINT 的角度来看,您还可以收集有关站点的信息,包括他们对安全的态度、他们的 CSAF 提供商以及来自 PGP 公钥的元数据。
###### 有用链接
- [securitytxt.org](https://securitytxt.org/)
- [RFC-9116 Proposal](https://datatracker.ietf.org/doc/html/rfc9116)
- [RFC-9116 History](https://datatracker.ietf.org/doc/rfc9116/)
- [Security.txt (Wikipedia)](https://en.wikipedia.org/wiki/Security.txt)
- [Example security.txt (Cloudflare)](https://www.cloudflare.com/.well-known/security.txt)
- [Tutorial for creating security.txt (Pieter Bakker)](https://pieterbakker.com/implementing-security-txt/)
链接页面
###### 描述
显示在站点上找到的所有内部和外部链接,通过附加到锚元素的 href 属性标识。
###### 用例
对于站点所有者,这有助于诊断 SEO 问题、改进站点结构、了解内容如何相互关联。外部链接可以显示合作伙伴关系、依赖关系和潜在的声誉风险。从安全角度来看,出站链接可以帮助识别网站在不知情的情况下链接到的任何潜在恶意或受损站点。分析内部链接有助于了解站点的结构,并可能发现并非旨在公开的隐藏或易受攻击的页面。对于 OSINT 调查员它可以帮助全面了解目标,发现相关实体、资源,甚至站点的潜在隐藏部分。
###### 有用链接
- [W3C Link Checker](https://validator.w3.org/checklink)
社交标签
###### 描述
网站可以包含某些 meta 标签,告诉搜索引擎和社交媒体平台显示什么信息。这通常包括标题、描述、缩略图、关键字、作者、社交账户等。
###### 用例
将此数据添加到您的站点将提高 SEO,并且作为 OSINT 研究员,了解给定的 Web 应用程序如何描述自己很有用。
###### 有用链接
- [SocialSharePreview.com](https://socialsharepreview.com/)
- [The guide to social meta tags](https://css-tricks.com/essential-meta-tags-social-media/)
- [Web.dev metadata tags](https://web.dev/learn/html/metadata/)
- [Open Graph Protocol](https://ogp.me/)
- [Twitter Cards](https://developer.twitter.com/en/docs/twitter-for-websites/cards/overview/abouts-cards)
- [Facebook Open Graph](https://developers.facebook.com/docs/sharing/webmasters)
电子邮件配置
###### 描述
DMARC (Domain-based Message Authentication, Reporting & Conformance):DMARC 是一种电子邮件身份验证协议,与 SPF 和 DKIM 协同工作以防止电子邮件欺骗和钓鱼。它允许域名所有者通过在 DNS 中发布的策略指定如何处理未经身份验证的邮件,并提供一种方式让接收邮件服务器向发送者发送有关电子邮件合规性的反馈。BIMI (Brand Indicators for Message Identification):BIMI 是一种新兴的电子邮件标准,使组织能够在其客户的电子邮件客户端中自动显示徽标。BIMI 将徽标与域名的 DMARC 记录绑定,为收件人提供另一层视觉保证,证明电子邮件是合法的。DKIM (DomainKeys Identified Mail):DKIM 是一种电子邮件安全标准,旨在确保邮件在发送和接收服务器之间传输时未被更改。它使用链接到发件人域名的数字签名来验证发件人并确保邮件完整性。SPF (Sender Policy Framework):SPF 是一种旨在防止电子邮件欺骗的电子邮件身份验证方法。它通过创建 DNS 记录来指定哪些邮件服务器被授权代表域名发送电子邮件。这有助于通过提供一种让接收邮件服务器检查来自域名的传入邮件是否来自该域名管理员授权的主机的方法来防止垃圾邮件。
###### 用例
这些信息对研究人员很有帮助,因为它有助于评估域名的电子邮件安全姿态、发现潜在漏洞并验证电子邮件的合法性以进行钓鱼检测。这些详细信息还可以提供有关托管环境、潜在服务提供商和目标组织配置模式的见解,协助调查工作。
###### 有用链接
- [Intro to DMARC, DKIM, and SPF (via Cloudflare)](https://www.cloudflare.com/learning/email-security/dmarc-dkim-spf/)
- [EasyDMARC Domain Scanner](https://easydmarc.com/tools/domain-scanner)
- [MX Toolbox](https://mxtoolbox.com/)
- [RFC-7208 - SPF](https://datatracker.ietf.org/doc/html/rfc7208)
- [RFC-6376 - DKIM](https://datatracker.ietf.org/doc/html/rfc6376)
- [RFC-7489 - DMARC](https://datatracker.ietf.org/doc/html/rfc7489)
- [BIMI Group](https://bimigroup.org/)
防火墙检测
###### 描述
WAF 或 Web 应用程序防火墙通过过滤和监控 Web 应用程序与 Internet 之间的 HTTP 流量来帮助保护 Web 应用程序。它通常保护 Web 应用程序免受攻击,例如跨站点伪造、跨站点脚本 (XSS)、文件包含和 SQL 注入等。
###### 用例
了解站点是否使用 WAF 以及它使用的防火墙软件/服务非常有用,因为这提供了对站点针对几种攻击向量的保护措施的见解,但也可能揭示防火墙本身的漏洞。
###### 有用链接
- [What is a WAF (via Cloudflare Learning)](https://www.cloudflare.com/learning/ddos/glossary/web-application-firewall-waf/)
- [OWASP - Web Application Firewalls](https://owasp.org/www-community/Web_Application_Firewall)
- [Web Application Firewall Best Practices](https://owasp.org/www-pdf-archive/Best_Practices_Guide_WAF_v104.en.pdf)
- [WAF - Wiki](https://en.wikipedia.org/wiki/Web_application_firewall)
HTTP 安全功能
###### 描述
正确配置的安全 HTTP headers 为您的站点增加了一层针对常见攻击的保护。需要注意的主要 headers 有:HTTP 严格传输安全 (HSTS):强制使用 HTTPS,缓解中间人攻击和协议降级尝试。内容安全策略 (CSP):限制网页资源以防止跨站点脚本和数据注入攻击。X-Content-Type-Options:防止浏览器对响应进行 MIME 嗅探以偏离声明的内容类型,遏制 MIME 类型混淆攻击。X-Frame-Options:通过控制浏览器是否应在 ``、`
存档历史
###### 描述
从 Wayback Machine 获取完整的存档历史。
###### 用例
这对于了解站点的历史以及它随时间如何变化很有用。它也可用于查找站点的旧版本,或查找已删除的内容。
###### 有用链接
- [Wayback Machine](https://archive.org/web/)
全球排名
###### 描述
此检查显示所请求站点的全球排名。这仅对于在前 1 亿列表中的网站是准确的。我们使用来自 Tranco 项目(见下文)的数据,该项目从 Umbrella、Majestic、Quantcast、Chrome 用户体验报告和 Cloudflare Radar 收集 Web 顶级站点。
###### 用例
了解网站的整体全球排名对于了解站点的规模以及将其与其他站点进行比较很有用。它也有助于了解站点的相对流行度,以及识别潜在趋势。
###### 有用链接
- [Tranco List](https://tranco-list.eu/)
- [Tranco Research Paper](https://tranco-list.eu/assets/tranco-ndss19.pdf)
阻止检测
###### 描述
使用 10 多个最受欢迎的隐私、恶意软件和父母控制阻止 DNS 服务器检查对 URL 的访问。
###### 用例
###### 有用链接
- [ThreatJammer Lists](https://threatjammer.com/osint-lists)
恶意软件和钓鱼检测
###### 描述
检查站点是否出现在几个常见的恶意软件和钓鱼列表中,以确定其威胁级别。
###### 用例
了解站点是否被这些服务中的任何一个列为威胁对于了解站点的声誉和识别潜在趋势很有用。
###### 有用链接
- [URLHaus](https://urlhaus-api.abuse.ch/)
- [PhishTank](https://www.phishtank.com/)
TLS 密码套件
###### 描述
这些是服务器用于建立安全连接的加密算法组合。它包括密钥交换算法、批量加密算法、MAC 算法和 PRF(伪随机函数)。
###### 用例
从安全角度来看,测试此信息非常重要。因为密码套件的安全性仅取决于它包含的算法。如果密码套件中的加密或身份验证算法版本存在已知漏洞,则密码套件和 TLS 连接可能会容易受到降级或其他攻击。
###### 有用链接
- [sslscan2 CLI](https://github.com/rbsec/sslscan)
- [ssl-enum-ciphers (NPMAP script)](https://nmap.org/nsedoc/scripts/ssl-enum-ciphers.html)
TLS 安全配置
###### 描述
这使用来自 Mozilla TLS Observatory 的指南来检查 TLS 配置的安全性。它检查可能使站点容易受到攻击的错误配置,并提供有关如何修复的建议。它还将提供有关过时和现代 TLS 配置的建议。
###### 用例
了解站点 TLS 配置的问题将帮助您解决潜在的漏洞,并确保站点使用最新和最安全的 TLS 配置。
###### 有用链接
TLS 握手模拟
###### 描述
这模拟不同客户端(浏览器、操作系统)将如何与服务器执行 TLS 握手。它有助于识别兼容性问题和安全配置。
###### 用例
###### 有用链接
- [TLS Handshakes (via Cloudflare Learning)](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/)
- [SSL Test (via SSL Labs)](https://www.ssllabs.com/ssltest/)
截图
###### 描述
此检查截取请求的 URL / IP 解析到的网页的屏幕截图并显示它。
###### 用例
这可能有助于查看给定网站的外观,而不受您的浏览器、IP 或位置的约束。
在此处阅读更多:**[web-check.xyz/about](https://web-check.xyz/about)**
## 使用
### 部署
### 部署 - 选项 #1: Netlify
点击下面的按钮,部署到 Netlify 👇
[](https://app.netlify.com/start/deploy?repository=https://github.com/lissy93/web-check)
### 部署 - 选项 #2: Vercel
点击下面的按钮,部署到 Vercel 👇
[](https://vercel.com/new/clone?repository-url=https%3A%2F%2Fgithub.com%2Flissy93%2Fweb-check&project-name=web-check&repository-name=web-check-fork&demo-title=Web-Check%20Demo&demo-description=Check%20out%20web-check.xyz%20to%20see%20a%20live%20demo%20of%20this%20application%20running.&demo-url=https%3A%2F%2Fweb-check.xyz&demo-image=https%3A%2F%2Fraw.githubusercontent.com%2FLissy93%2Fweb-check%2Fmaster%2F.github%2Fscreenshots%2Fweb-check-screenshot10.png)
### 部署 - 选项 #3: Docker
运行 `docker run -p 3000:3000 lissy93/web-check`,然后打开 [`localhost:3000`](http://localhost:3000)
Docker 选项
您可以从以下位置获取 Docker 镜像:
- DockerHub: [`lissy93/web-check`](https://hub.docker.com/r/lissy93/web-check)
- GHCR: [`ghcr.io/lissy93/web-check`](https://github.com/Lissy93/web-check/pkgs/container/web-check)
- 或者通过克隆仓库并运行 `docker build -t web-check .` 自己构建镜像
### 部署 - 选项 #4: 从源码
安装 [开发](#developing) 部分中列出的先决条件,然后运行:
```
git clone https://github.com/Lissy93/web-check.git # Download the code from GitHub
cd web-check # Navigate into the project dir
yarn install # Install the NPM dependencies
yarn build # Build the app for production
yarn serve # Start the app (API and GUI)
```
### 配置
默认情况下,不需要配置。
但是,您可以设置一些可选的环境变量,以便您可以访问一些额外的检查,或者增加对使用外部 API 的某些检查的速率限制。
**API 密钥和凭据**:
Key | Value
---|---
`GOOGLE_CLOUD_API_KEY` | Google API 密钥([在此处获取](https://cloud.google.com/api-gateway/docs/authenticate-api-keys))。这可以用于返回站点的质量指标
`REACT_APP_SHODAN_API_KEY` | Shodan API 密钥([在此处获取](https://account.shodan.io/))。这将显示给定域名的关联主机名
`REACT_APP_WHO_API_KEY` | WhoAPI 密钥([在此处获取](https://whoapi.com/))。这将比默认作业显示更全面的 WhoIs 记录
完整 / 即将推出的值
- `GOOGLE_CLOUD_API_KEY` - Google API 密钥([在此处获取](
**配置设置**:
Key | Value
---|---
`PORT` | 运行 server.js 时提供 API 的端口(例如 `3000`)
`API_ENABLE_RATE_LIMIT` | 启用 /api 端点的速率限制(例如 `true`)
`API_TIMEOUT_LIMIT` | API 请求的超时限制,以毫秒为单位(例如 `10000`)
`API_CORS_ORIGIN` | 通过在此处设置允许的主机名来启用 CORS(例如 `example.com`)
`CHROME_PATH` | Chromium 可执行文件的路径(例如 `/usr/bin/chromium`)
`DISABLE_GUI` | 禁用 GUI,仅提供 API(例如 `false`)
`REACT_APP_API_ENDPOINT` | API 的端点,本地或远程(例如 `/api`)
所有值都是可选的。
您可以将这些添加为环境变量。可以直接将它们放入项目根目录下的 `.env` 文件中,或者通过 Netlify / Vercel UI,或者通过 --env 标志传递给 Docker 容器,或者使用您自己的环境变量管理系统
请注意,前缀为 `REACT_APP_` 的密钥在客户端使用,因此必须正确设置范围并具有最小权限,因为在拦截浏览器 <-> 服务器网络请求时可能会显示这些密钥
### 开发
1. 克隆仓库,`git clone git@github.com:Lissy93/web-check.git`
2. 进入目录,`cd web-check`
3. 安装依赖:`yarn`
4. 启动开发服务器,使用 `yarn dev`
您需要安装 [Node.js](https://nodejs.org/en)(V 18.16.1 或更高版本),以及 [yarn](https://yarnpkg.com/getting-started/install) 和 [git](https://git-scm.com/)。
某些检查还需要在您的环境中安装 `chromium`、`traceroute` 和 `dns`。如果不存在这些软件包,这些作业将被跳过。
## 社区
### 贡献
非常欢迎任何形式的贡献,我们将不胜感激。
关于行为准则,请参阅 [Contributor Convent](https://www.contributor-covenant.org/version/2/1/code_of_conduct/)。
要开始,请 Fork 仓库,进行更改,添加、提交并推送代码,然后返回此处打开拉取请求。如果您是 GitHub 或开源的新手,[此指南](https://www.freecodecamp.org/news/how-to-make-your-first-pull-request-on-github-3#let-s-make-our-first-pull-request-) 或 [git 文档](https://docs.github.com/en/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-a-pull-request) 可能会帮助您入门,但如果您需要任何支持,请随时联系。
[](https://github.com/Lissy93/web-check/compare)
### 报告 Bug
如果您发现某些东西没有按预期工作,或者想建议新功能,请继续在 GitHub 上提出问题。
对于 Bug,请概述重现所需的步骤,并包括相关信息,例如系统信息和生成的日志。
[](https://github.com/Lissy93/web-check/issues/new/choose)
### 支持
该应用程序将保持 100% 免费和开源。
但是由于托管实例获得的流量很大,lambda 函数的使用成本约为每月 25 美元。
通过 GitHub 赞助帮助支付这些费用的任何帮助将不胜感激。
正是由于社区的支持,该项目才能对所有人免费提供 :)
[](https://github.com/sponsors/Lissy93)
### 贡献者
感谢以下用户对 Web-Check 的贡献
### 赞助者
非常感谢这些在 GitHub 上赞助我的出色人士,他们的支持有助于支付保持 Web-Check 和我的其他项目对所有人免费所需的费用。如果您有能力,请考虑通过 [在 GitHub 上赞助我](https://github.com/sponsors/Lissy93) 加入他们。
## 许可协议
展开许可协议
```
The MIT License (MIT)
Copyright (c) Alicia Sykes
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
```
[](https://app.fossa.com/projects/git%2Bgithub.com%2FLissy93%2Fweb-check?ref=badge_large&issueType=license)
© Alicia Sykes 2023
Licensed under MIT

Thanks for visiting :)