urbanadventurer/WhatWeb
GitHub: urbanadventurer/WhatWeb
WhatWeb 是一款基于 Ruby 的下一代 Web 指纹识别扫描器,拥有 1800+ 插件,可识别网站使用的 CMS、服务器、JS 库等 Web 技术及其版本信息。
Stars: 6479 | Forks: 978
[](https://raw.githubusercontent.com/urbanadventurer/whatweb/master/LICENSE)   [](https://repology.org/project/whatweb/versions)

# WhatWeb - 下一代 Web 扫描器
由 Andrew Horton [urbanadventurer](https://github.com/urbanadventurer/) 和 Brendan Coles [bcoles](https://github.com/bcoles/) 开发
最新版本:v0.6.4。2026年4月3日
许可证:GPLv2
本产品受许可协议中详细说明的条款约束。有关 WhatWeb 的更多信息,请访问 https://github.com/urbanadventurer/
Wiki:https://github.com/urbanadventurer/WhatWeb/wiki/
如果您对 WhatWeb 有任何问题、意见或建议,请在联系开发者之前查阅文档。我们始终欢迎您的反馈。
## 目录
* 关于 WhatWeb
* 用法示例
* 使用说明
* 日志与输出
* 插件
* 侵略性级别
* 性能与稳定性
* 可选依赖项
* 编写插件
* 更新与附加信息
* 发布历史
* 致谢
## 关于 WhatWeb
WhatWeb 用于识别网站。它的目标是回答“那个网站用的是什么技术?”这个问题。WhatWeb 能够识别 Web 技术,包括内容管理系统(CMS)、博客平台、统计分析包、JavaScript 库、Web 服务器和嵌入式设备。WhatWeb 拥有超过 1800 个插件,每个插件用于识别不同的内容。WhatWeb 还能识别版本号、电子邮件地址、账户 ID、Web 框架模块、SQL 错误等。
WhatWeb 可以是隐蔽且快速的,也可以是彻底但缓慢的。WhatWeb 支持侵略性级别控制,以平衡速度和可靠性。当您在浏览器中访问网站时,事务中会包含许多关于该网站使用了哪些 Web 技术的线索。有时,仅一次网页访问就包含足够的信息来识别一个网站,但当信息不足时,WhatWeb 可以对网站进行进一步的查询。默认的侵略性级别称为“隐蔽”(stealthy),速度最快,只需对网站发送一个 HTTP 请求。这适用于扫描公共网站。更高级别的侵略性模式主要是为渗透测试而开发的。
大多数 WhatWeb 插件都非常全面,能够识别从细微到明显的各种线索。例如,大多数 WordPress 网站可以通过 HTML meta 标签来识别,例如 '',但少数 WordPress 网站会移除此标识标签,但这并不能阻止 WhatWeb。WordPress 的 WhatWeb 插件包含 15 个以上的测试,包括检查 favicon、默认安装文件、登录页面以及检查相对链接中的“/wp-content/”。
### 功能特点
* 超过 1800 个插件
* 控制速度/隐蔽性与可靠性之间的平衡
* 性能调优。控制并发扫描的网站数量并自动优化输出。
* 多种日志格式:Brief(可用 grep 搜索)、Verbose(易于阅读)、XML、JSON、MagicTree、RubyObject、MongoDB、ElasticSearch、SQL。
* 支持代理,包括 TOR
* 自定义 HTTP 请求头
* 基本 HTTP 身份验证
* 控制网页重定向
* IP 地址范围
* 模糊匹配
* 结果确定性感知
* 在命令行中定义自定义插件
* 支持 IDN(国际化域名)
* 针对简单主机名的双协议扫描(自动测试 HTTP 和 HTTPS)
## 用法示例
使用 WhatWeb 扫描 reddit.com。
```
$ ./whatweb reddit.com
http://reddit.com [301 Moved Permanently] Country[UNITED STATES][US], HTTPServer[snooserv], IP[151.101.65.140], RedirectLocation[https://www.reddit.com/], UncommonHeaders[retry-after,x-served-by,x-cache-hits,x-timer], Via-Proxy[1.1 varnish]
https://www.reddit.com/ [200 OK] Cookies[edgebucket,eu_cookie_v2,loid,rabt,rseor3,session_tracker,token], Country[UNITED STATES][US], Email[banner@2x.png,snoo-home@2x.png], Frame, HTML5, HTTPServer[snooserv], HttpOnly[token], IP[151.101.37.140], Open-Graph-Protocol[website], Script[text/javascript], Strict-Transport-Security[max-age=15552000; includeSubDomains; preload], Title[reddit: the front page of the internet], UncommonHeaders[fastly-restarts,x-served-by,x-cache-hits,x-timer], Via-Proxy[1.1 varnish], X-Frame-Options[SAMEORIGIN]
```
## 使用说明
```
.$$$ $. .$$$ $.
$$$$ $$. .$$$ $$$ .$$$$$$. .$$$$$$$$$$. $$$$ $$. .$$$$$$$. .$$$$$$.
$ $$ $$$ $ $$ $$$ $ $$$$$$. $$$$$ $$$$$$ $ $$ $$$ $ $$ $$ $ $$$$$$.
$ `$ $$$ $ `$ $$$ $ `$ $$$ $$' $ `$ `$$ $ `$ $$$ $ `$ $ `$ $$$'
$. $ $$$ $. $$$$$$ $. $$$$$$ `$ $. $ :' $. $ $$$ $. $$$$ $. $$$$$.
$::$ . $$$ $::$ $$$ $::$ $$$ $::$ $::$ . $$$ $::$ $::$ $$$$
$;;$ $$$ $$$ $;;$ $$$ $;;$ $$$ $;;$ $;;$ $$$ $$$ $;;$ $;;$ $$$$
$$$$$$ $$$$$ $$$$ $$$ $$$$ $$$ $$$$ $$$$$$ $$$$$ $$$$$$$$$ $$$$$$$$$'
WhatWeb - Next generation web scanner version 0.6.4.
Developed by Andrew Horton (urbanadventurer) and Brendan Coles (bcoles)
Homepage: https://morningstarsecurity.com/research/whatweb
Usage: whatweb [options]
TARGET SELECTION:
Enter URLs, hostnames, IP addresses, filenames or
IP ranges in CIDR, x.x.x-x, or x.x.x.x-x.x.x.x
format.
--input-file=FILE, -i Read targets from a file. You can pipe
hostnames or URLs directly with -i /dev/stdin.
TARGET MODIFICATION:
--url-prefix Add a prefix to target URLs.
--url-suffix Add a suffix to target URLs.
--url-pattern Insert the targets into a URL. Requires --input-file,
eg. www.example.com/%insert%/robots.txt
AGGRESSION:
The aggression level controls the trade-off between speed/stealth and
reliability.
--aggression, -a=LEVEL Set the aggression level. Default: 1.
Aggression levels are:
1. Stealthy Makes one HTTP request per target. Also follows redirects.
3. Aggressive If a level 1 plugin is matched, additional requests will be
made.
4. Heavy Makes a lot of HTTP requests per target. Aggressive tests from
all plugins are used for all URLs.
HTTP OPTIONS:
--user-agent, -U=AGENT Identify as AGENT instead of WhatWeb/0.6.3.
--header, -H Add an HTTP header. eg "Foo:Bar". Specifying a default
header will replace it. Specifying an empty value, eg.
"User-Agent:" will remove the header.
--follow-redirect=WHEN Control when to follow redirects. WHEN may be `never',
`http-only', `meta-only', `same-site', or `always'.
Default: always.
--max-redirects=NUM Maximum number of contiguous redirects. Default: 10.
AUTHENTICATION:
--user, -u= HTTP basic authentication.
--cookie, -c=COOKIES Provide cookies, e.g. 'name=value; name2=value2'.
--cookiejar=FILE Read cookies from a file.
--no-cookies Disable automatic cookie handling (improves performance
with high thread counts).
### Cookie 处理
WhatWeb automatically handles cookies across redirects by default. This improves fingerprinting accuracy on sites requiring session management.
- `--cookie, -c=COOKIES` - Set initial cookies manually
- `--cookie-jar=FILE` - Load cookies from file
- `--no-cookies` - Disable automatic cookie handling
**Performance Note:** With high thread counts (>100), cookie handling may impact performance. Use `--no-cookies` for maximum speed on large scans.
PROXY:
--proxy Set proxy hostname and port.
Default: 8080.
--proxy-user Set proxy user and password.
PLUGINS:
--list-plugins, -l List all plugins.
--info-plugins, -I=[SEARCH] List all plugins with detailed information.
Optionally search with keywords in a comma
delimited list.
--search-plugins=STRING Search plugins for a keyword.
--plugins, -p=LIST Select plugins. LIST is a comma delimited set of
selected plugins. Default is all.
Each element can be a directory, file or plugin name and
can optionally have a modifier, eg. + or -
Examples: +/tmp/moo.rb,+/tmp/foo.rb
title,md5,+./plugins-disabled/
./plugins-disabled,-md5
-p + is a shortcut for -p +plugins-disabled.
--grep, -g=STRING|REGEXP Search for STRING or a Regular Expression. Shows
only the results that match.
Examples: --grep "hello"
--grep "/he[l]*o/"
--custom-plugin=DEFINITION Define a custom plugin named Custom-Plugin,
Examples: ":text=>'powered by abc'"
":version=>/powered[ ]?by ab[0-9]/"
":ghdb=>'intitle:abc \"powered by abc\"'"
":md5=>'8666257030b94d3bdb46e05945f60b42'"
--dorks=PLUGIN List Google dorks for the selected plugin.
OUTPUT:
--verbose, -v Verbose output includes plugin descriptions. Use twice
for debugging.
--colour,--color=WHEN control whether colour is used. WHEN may be `never',
`always', or `auto'.
--quiet, -q Do not display brief logging to STDOUT.
--no-errors Suppress error messages.
LOGGING:
--log-brief=FILE Log brief, one-line output.
--log-verbose=FILE Log verbose output.
--log-errors=FILE Log errors.
--log-xml=FILE Log XML format.
--log-json=FILE Log JSON format.
--log-sql=FILE Log SQL INSERT statements.
--log-sql-create=FILE Create SQL database tables.
--log-json-verbose=FILE Log JSON Verbose format.
--log-magictree=FILE Log MagicTree XML format.
--log-object=FILE Log Ruby object inspection format.
--log-mongo-database Name of the MongoDB database.
--log-mongo-collection Name of the MongoDB collection. Default: whatweb.
--log-mongo-host MongoDB hostname or IP address. Default: 0.0.0.0.
--log-mongo-username MongoDB username. Default: nil.
--log-mongo-password MongoDB password. Default: nil.
--log-elastic-index Name of the index to store results. Default: whatweb
--log-elastic-host Host:port of the elastic http interface. Default: 127.0.0.1:9200
PERFORMANCE & STABILITY:
--max-threads, -t Number of simultaneous threads. Default: 25.
--open-timeout Time in seconds. Default: 15.
--read-timeout Time in seconds. Default: 30.
--wait=SECONDS Wait SECONDS between connections.
This is useful when using a single thread.
HELP & MISCELLANEOUS:
--short-help Short usage help.
--help, -h Complete usage help.
--debug Raise errors in plugins.
--version Display version information. (WhatWeb 0.6.4).
EXAMPLE USAGE:
* Scan example.com.
./whatweb example.com
* Scan reddit.com slashdot.org with verbose plugin descriptions.
./whatweb -v reddit.com slashdot.org
* An aggressive scan of wired.com detects the exact version of WordPress.
./whatweb -a 3 www.wired.com
* Scan the local network quickly and suppress errors.
whatweb --no-errors 192.168.0.0/24
* Scan the local network for https websites.
whatweb --no-errors --url-prefix https:// 192.168.0.0/24
* Scan for crossdomain policies in the Alexa Top 1000.
./whatweb -i plugin-development/alexa-top-100.txt \
--url-suffix /crossdomain.xml -p crossdomain_xml
```
## 日志与输出
支持以下类型的日志:
* --log-brief=FILE Brief,单行,可用 grep 搜索的格式
* --log-verbose=FILE Verbose(详细)
* --log-xml=FILE XML 格式。提供了 XSL 样式表
* --log-json=FILE JSON 格式
* --log-json-verbose=FILE JSON 详细格式
* --log-magictree=FILE MagicTree XML 格式
* --log-object=FILE Ruby 对象检查格式
* --log-mongo-database MongoDB 数据库的名称
* --log-mongo-collection MongoDB 集合的名称。默认:whatweb
* --log-mongo-host MongoDB 主机名或 IP 地址。默认:0.0.0.0
* --log-mongo-username MongoDB 用户名。默认:nil
* --log-mongo-password MongoDB 密码。默认:nil
* --log-elastic-index 存储结果的索引名称。默认:whatweb
* --log-elastic-host Elastic HTTP 接口的 Host:port。默认:127.0.0.1:9200
* --log-errors=FILE 记录错误。这些通常会在屏幕上以红色显示。
您可以通过指定多个命令行日志记录选项来同时输出到多个日志。需要 SQL 输出的高级用户应阅读源代码以查看不支持的功能。
## 插件
匹配方式包括:
* 文本字符串(区分大小写)
* 正则表达式
* Google Hack 数据库查询(有限的关键字集)
* MD5 哈希
* URL 识别
* HTML 标签模式
* 用于被动和主动操作的自定义 Ruby 代码
列出支持的插件:
```
$ ./whatweb -l
```
### WhatWeb 插件列表
```
Plugin Name - Description
--------------------------------------------------------------------------------
1024-CMS - 1024 is one of a few CMS's leading the way with the implementation...
360-Web-Manager - 360-Web-Manager
3COM-NBX - 3COM NBX phone system. The NBX NetSet utility is a web interface i...
3dcart - 3dcart - The 3dcart Shopping Cart Software is a complete ecommerce s...
4D - 4D web application deployment server
4images - 4images is a powerful web-based image gallery management system. Fe...
... (truncated)
```
### 搜索插件
要查看有关插件的更多详细信息或搜索关键字的插件:
```
$ ./whatweb -I phpBB
WhatWeb Detailed Plugin List
Searching for phpBB
================================================================================
Plugin: phpBB
--------------------------------------------------------------------------------
Description: phpBB is a free forum
Website: http://phpbb.org/
Author: Andrew Horton
Version: 0.3
Features: [Yes] Pattern Matching (7)
[Yes] Version detection from pattern matching
[Yes] Function for passive matches
[Yes] Function for aggressive matches
[Yes] Google Dorks (1)
Google Dorks:
[1] "Powered by phpBB"
================================================================================
```
### 插件选择
默认情况下会加载所有插件。
可以通过目录、文件或插件名称选择插件,并使用逗号分隔的列表配合 -p 或 --plugin 命令行选项指定。
每个列表项可以带有修饰符:+ 添加到完整集合中,- 从完整集合中移除,无修饰符则覆盖默认设置。
### 示例
* --plugins +plugins-disabled,-foobar
* --plugins +/tmp/moo.rb
* --plugins foobar(仅选择 foobar)
* -p title,md5,+./plugins-disabled/
* -p ./plugins-disabled,-md5
--dorks 命令行选项返回所选插件的 Google Dorks。例如,--dorks wordpress 返回“is proudly powered by WordPress”
--grep, -g 命令行选项在目标页面中搜索选定的字符串,如果找到,则会在名为 Grep 的插件中返回匹配项。
## 侵略性级别
WhatWeb 具有多个侵略性级别。默认情况下,侵略性级别设置为 1(隐蔽),这会发送单个 HTTP GET 请求并遵循重定向。
```
--aggression, -a
1. Stealthy Makes one HTTP request per target. Also follows redirects.
2. Unused
3. Aggressive Can make a handful of HTTP requests per target. This triggers
aggressive plugins for targets only when those plugins are
identified with a level 1 request first.
4. Heavy Makes a lot of HTTP requests per target. Aggressive tests from
all plugins are used for all URLs.
```
级别 3 的侵略性插件会猜测更多的 URL,并执行在未经许可下可能不合适的操作。WhatWeb 目前不支持在插件中进行任何入侵/利用级别的测试。
### 级别 1 和级别 3 之间不同结果的示例:
级别 1 的隐蔽扫描可识别出 smartor.is-root.com/forum/ 使用了 phpBB 2 版本:
```
$ ./whatweb smartor.is-root.com/forum/
http://smartor.is-root.com/forum/ [200] PasswordField[password], HTTPServer[Apache/2.2.15], PoweredBy[phpBB], Apache[2.2.15], IP[88.198.177.36], phpBB[2], PHP[5.2.13], X-Powered-By[PHP/5.2.13], Cookies[phpbb2mysql_data,phpbb2mysql_sid], Title[Smartors Mods Forums - Reloaded], Country[GERMANY][DE]
```
级别 3 的侵略性扫描会在 phpBB 插件中触发额外的测试,从而识别出该网站使用了 phpBB 2.0.20 或更高版本:
```
$ ./whatweb -p plugins/phpbb.rb -a 3 smartor.is-root.com/forum/
http://smartor.is-root.com/forum/ [200] phpBB[2,>2.0.20]
```
请注意使用 -p 参数来仅选择 phpBB 插件。在侵略性模式下尝试识别软件版本时,建议(但非强制)选择特定的插件。这种方法更具隐蔽性,因为它将限制请求的数量。
WhatWeb 没有缓存,因此如果您在重定向 URL 上使用侵略性插件,您可能会多次获取相同的文件。
## 性能与稳定性
WhatWeb 提供了多种选项以提高性能和稳定性。
* --max-threads, -t 同时运行的线程数。默认:25。
* --open-timeout 超时时间(秒)。默认:15
* --read-timeout 超时时间(秒)。默认:30
* --wait=SECONDS 连接之间等待的秒数
这在使用单线程时很有用。
* --output-sync 强制立即将输出刷新到屏幕和日志,以便
进行实时监控(在多线程数量下速度较慢)。
* --output-buffer-size=SIZE 设置屏幕和日志输出的输出缓冲区大小。
0=无缓冲,默认=根据线程数自动设置。
--wait 和 --max-threads 命令可用于协助规避 IDS。
### 输出性能优化
WhatWeb 会根据线程数自动优化屏幕输出和日志文件的输出性能:
* **低线程数(1-5)**:
- **Sync**:启用(立即刷新)
- **Buffer size**:1(最少的缓冲,用于实时输出)
- **Use case**:交互式扫描,实时监控
* **中等线程数(6-50)**:
- **Sync**:禁用(异步 I/O)
- **Buffer size**:10(小缓冲区,平衡性能)
- **Use case**:标准批量扫描,包括默认(25 个线程)
* **高线程数(51+)**:
- **Sync**:禁用(异步 I/O)
- **Buffer size**:25(较大的缓冲区以减少 I/O 争用)
- **Use case**:大批量扫描,大型目标列表(100+ 线程)
您可以为屏幕输出和日志文件覆盖这些默认设置:
```
# 强制将实时输出到屏幕和日志(较慢但立即生效)
./whatweb --output-sync -t 100 --log-brief=results.txt targets.txt
# 用于大量日志记录的自定义缓冲区大小
./whatweb --output-buffer-size=50 -t 100 --log-verbose=detailed.log targets.txt
# 完全禁用缓冲以立即写入文件
./whatweb --output-buffer-size=0 -t 10 --log-json=results.json targets.txt
```
这些优化适用于所有输出格式,包括 brief、verbose、XML、JSON 和其他日志格式。
#### 技术细节
**Output Sync 行为:**
- **已启用**:每行输出立即刷新到磁盘/屏幕(较慢但实时)
- **已禁用**:输出在写入前在内存中缓冲(较快但有延迟)
**Buffer Size 影响:**
- **Size 1**:最小缓冲,几乎立即输出
- **Size 10**:小缓冲区在写入前保存约 10 个结果
- **Size 25+**:较大的缓冲区减少了 I/O 系统调用,性能更好
- **Size 0**:完全无缓冲(相当于启用 Sync)
### 性能分析支持
启用性能分析以识别瓶颈:
```
# 基本性能分析到 stderr
WHATWEB_PROFILE=1 ./whatweb -t 25 targets.txt
# 保存 profile 到文件
WHATWEB_PROFILE=1 WHATWEB_PROFILE_FILE=profile.txt ./whatweb -t 25 targets.txt
```
*注意:性能分析需要 `ruby-prof` gem:`gem install ruby-prof`*
使用 -U 或 --user-agent 命令行选项更改 user-agent 可以规避 WhatWeb 的 Snort IDS 规则。
如果您正在扫描 IP 地址范围,使用像 masscan 这样的端口扫描器来发现哪些主机开放了 80 端口,然后再使用 WhatWeb 进行扫描,效率会高得多。
Charset 插件的字符集检测通过消耗更多的 CPU 显著降低了性能。这是 JSON 和 MongoDB 日志记录所需的。
## 可选依赖项
WhatWeb 支持用于 MongoDB 日志记录和字符集检测的可选依赖项。
由于可选依赖项的存在,Gemfile 被分为了多个组,并且 WhatWeb 没有附带 Gemfile.lock。如果您需要 Gemfile.lock,它会在您运行 `bundle install` 时创建。
您可以使用 Bundler 组安装它们:
### MongoDB 支持
要启用 MongoDB 日志记录:
```
# 安装依赖
bundle install --with mongo
# 如果您使用的是旧版本的 Bundler
GEMFILE_GROUPS="default mongo" bundle install
```
### 字符集检测
要启用字符集检测(JSON 和 MongoDB 日志记录所需):
```
# 安装依赖
bundle install --with rchardet
# 如果您使用的是旧版本的 Bundler
GEMFILE_GROUPS="default rchardet" bundle install
# 复制 charset 插件
cp plugins-disabled/charset.rb my-plugins/
```
### 所有可选依赖项
要一次性安装所有可选依赖项:
```
# 安装所有可选组
bundle install --with mongo rchardet
# 如果您使用的是旧版本的 Bundler
GEMFILE_GROUPS="default mongo rchardet" bundle install
```
注意:字符集检测通过消耗更多的 CPU 显著降低了性能。仅在需要时才启用它。
## 编写插件
插件很容易编写。首先,请阅读 *my-plugins/* 文件夹中的插件教程。
* [插件教程](https://github.com/urbanadventurer/WhatWeb/tree/master/my-plugins)。
插件教程的概述在[这里](https://github.com/urbanadventurer/WhatWeb/tree/master/plugin-development/plugin-tutorials.txt)。
在完成教程的学习后,请阅读 [wiki](https://github.com/urbanadventurer/WhatWeb/wiki/) 的 Development 部分。
* [插件编写来源](https://github.com/urbanadventurer/WhatWeb/wiki/Sources-for-Plugin-Writing)
* [如何开发 WhatWeb 插件 (未更新)](https://github.com/urbanadventurer/WhatWeb/wiki/How-to-develop-WhatWeb-plugins)
## 更新与附加信息
WhatWeb 开发版包含定期更新。
* 查看开发分支以获取未发布的更新。
浏览 wiki 获取更多文档和高级使用技巧。
* Wiki:https://github.com/urbanadventurer/WhatWeb/wiki/
## 发布历史
- 版本 0.6.4 发布于 2026年4月3日
- 版本 0.6.3 发布于 2025年10月18日
- 版本 0.6.2 发布于 2025年8月25日
- 版本 0.6.1 发布于 2025年7月30日
- 版本 0.5.4 发布于 2020年12月14日
- 版本 0.5.3 发布于 2020年10月1日
- 版本 0.5.2 发布于 2020年6月9日
- 版本 0.5.1 发布于 2020年2月25日
- 版本 0.5.0 发布于 2019年6月9日
- 版本 0.4.9 发布于 2017年11月23日
- 版本 0.4.8 (2012 至 2017 持续发布)
- 版本 0.4.7 发布于 2011年4月5日
- 版本 0.4.6 发布于 2011年3月25日
- 版本 0.4.5 发布于 2010年8月17日
- 版本 0.4.4 发布于 2010年6月29日
- 版本 0.4.3 发布于 2010年5月24日
- 版本 0.4.2 发布于 2010年4月30日
- 版本 0.4.1 发布于 2010年4月28日
- 版本 0.4 发布于 2010年3月14日
- 版本 0.3 在 Kiwicon III (kiwicon.org) 发布,2009年11月2日
## 致谢
### 开发者
+ Andrew Horton (@urbanadventurer)
+ Brendan Coles (@bcoles)
### 贡献者
感谢以下对 WhatWeb 做出贡献的人。
+ Emilio Casbas
+ Louis Nyffenegger
+ Patrik Wallström (@pawal)
+ Caleb Anderson (@dirtyfilthy)
+ Tonmoy Saikia
+ Aung Khant (@yehgdotnet)
+ Erik Inge Bolsø
+ nk@dsigned.gr
+ Steve Milner (@ashcrow)
+ Michal Ambroz
+ Gremwell
+ Sagar Prakash Junnarkar (@sagarjunnarkar)
+ GertBerger
+ Quintin Poirier
+ Eric Sesterhenn
+ dengjw (@jawa)
+ Pedro Worcel (@droop)
+ Matthieu Keller (@maggick)
+ Peter (2pvdl)
+ Napz (@RootCon)
+ @nilx042
+ Fabian Affolter (@fabaff)
+ Andrew Silvernail (@buff3r)
+ Andre Ricardo (@andrericardo)
+ nikosk
+ Patrick Thomas (@coffeetocode)
+ Guillaume Delcaour (@guikcd)
+ Sean (@wiifm69)
+ Matthieu Keller (@maggick)
+ Raul (@raurodse)
+ Andrew Petro (@apetro)
+ Artem Taranyuk (@610)
+ Matti Paksula (@matti)
+ Tim Smith (@tas50)
+ Sarthak Munshi (@saru95)
+ @rdubourguais
+ @SlivTaMere
+ @Code0x58
+ @iGeek098
+ @andreas-becker
+ @csalazar
+ Igor Rzegocki (@ajgon)
+ @juananpe
+ @lins05
+ @anozoozian
+ Bhavin Senjaliya (@bhavin1223)
+ Chad Brigance (@ChadBrigance)
+ Daniel Maldonado
+ Elias Dorneles (@eliasdorneles)
+ Eugene Amirov
+ Gregory Boddin (@gboddin)
+ Guillaume Delacour
+ Janosch Maier (@phylu)
+ Max Davitt (@themaxdavitt)
+ Naglis Jonaitis (@naglis)
+ Shuai Lin
+ Sigit Dewanto (@sigit)
+ @wh1tenoise
+ @golewski
+ @Allactaga
+ @elcodigok
+ @SlivTaMere
+ @rmaksimov
+ Melvil Guillaume (@mguillau42)
+ @LrsK
+ @abenson
+ @blshkv
+ Weidsom Nascimento (@weidsom)
+ Marcelo Gimenes (@cgimenes)
+ @xambroz
+ Baptiste Fontaine (@bfontaine)
+ @definity
+ @huntertl
+ Michael Ippolito (@spookycave)
+ @mkauschi
+ @frapava98
+ John de Kroon (@johndekroon)
+ @mtisec
+ Claude from Anthropic
很难追踪所有对 WhatWeb 做出贡献的人。如果您的名字被遗漏了,请告诉我。
标签:C2日志可视化, DNS枚举, GPLv2, Homebrew安装, JavaScript库识别, Ruby, Web安全, Web扫描器, Web服务器识别, WhatWeb, 下一代扫描器, 互联网资产发现, 多线程, 密码管理, 开源安全工具, 技术栈探测, 指纹识别, 插件化架构, 插件系统, 漏洞评估准备, 知识库, 网站识别, 网络安全工具, 蓝队分析, 逆向工程平台