urbanadventurer/WhatWeb

GitHub: urbanadventurer/WhatWeb

WhatWeb 是一款基于 Ruby 的下一代 Web 指纹识别扫描器,拥有 1800+ 插件,可识别网站使用的 CMS、服务器、JS 库等 Web 技术及其版本信息。

Stars: 6479 | Forks: 978

[![License](https://img.shields.io/badge/license-GPLv2-brightgreen.svg)](https://raw.githubusercontent.com/urbanadventurer/whatweb/master/LICENSE) ![Stable Release](https://img.shields.io/badge/stable_release-0.6.4-blue.svg) ![WhatWeb Plugins](https://img.shields.io/badge/plugins-1824-brightgreen.svg) [![Repositories](https://repology.org/badge/tiny-repos/whatweb.svg)](https://repology.org/project/whatweb/versions) ![logo](https://github.com/user-attachments/assets/57950281-dec2-4132-a166-6387331bfd34 "WhatWeb Logo") # WhatWeb - 下一代 Web 扫描器 由 Andrew Horton [urbanadventurer](https://github.com/urbanadventurer/) 和 Brendan Coles [bcoles](https://github.com/bcoles/) 开发 最新版本:v0.6.4。2026年4月3日 许可证:GPLv2 本产品受许可协议中详细说明的条款约束。有关 WhatWeb 的更多信息,请访问 https://github.com/urbanadventurer/ Wiki:https://github.com/urbanadventurer/WhatWeb/wiki/ 如果您对 WhatWeb 有任何问题、意见或建议,请在联系开发者之前查阅文档。我们始终欢迎您的反馈。 ## 目录 * 关于 WhatWeb * 用法示例 * 使用说明 * 日志与输出 * 插件 * 侵略性级别 * 性能与稳定性 * 可选依赖项 * 编写插件 * 更新与附加信息 * 发布历史 * 致谢 ## 关于 WhatWeb WhatWeb 用于识别网站。它的目标是回答“那个网站用的是什么技术?”这个问题。WhatWeb 能够识别 Web 技术,包括内容管理系统(CMS)、博客平台、统计分析包、JavaScript 库、Web 服务器和嵌入式设备。WhatWeb 拥有超过 1800 个插件,每个插件用于识别不同的内容。WhatWeb 还能识别版本号、电子邮件地址、账户 ID、Web 框架模块、SQL 错误等。 WhatWeb 可以是隐蔽且快速的,也可以是彻底但缓慢的。WhatWeb 支持侵略性级别控制,以平衡速度和可靠性。当您在浏览器中访问网站时,事务中会包含许多关于该网站使用了哪些 Web 技术的线索。有时,仅一次网页访问就包含足够的信息来识别一个网站,但当信息不足时,WhatWeb 可以对网站进行进一步的查询。默认的侵略性级别称为“隐蔽”(stealthy),速度最快,只需对网站发送一个 HTTP 请求。这适用于扫描公共网站。更高级别的侵略性模式主要是为渗透测试而开发的。 大多数 WhatWeb 插件都非常全面,能够识别从细微到明显的各种线索。例如,大多数 WordPress 网站可以通过 HTML meta 标签来识别,例如 '',但少数 WordPress 网站会移除此标识标签,但这并不能阻止 WhatWeb。WordPress 的 WhatWeb 插件包含 15 个以上的测试,包括检查 favicon、默认安装文件、登录页面以及检查相对链接中的“/wp-content/”。 ### 功能特点 * 超过 1800 个插件 * 控制速度/隐蔽性与可靠性之间的平衡 * 性能调优。控制并发扫描的网站数量并自动优化输出。 * 多种日志格式:Brief(可用 grep 搜索)、Verbose(易于阅读)、XML、JSON、MagicTree、RubyObject、MongoDB、ElasticSearch、SQL。 * 支持代理,包括 TOR * 自定义 HTTP 请求头 * 基本 HTTP 身份验证 * 控制网页重定向 * IP 地址范围 * 模糊匹配 * 结果确定性感知 * 在命令行中定义自定义插件 * 支持 IDN(国际化域名) * 针对简单主机名的双协议扫描(自动测试 HTTP 和 HTTPS) ## 用法示例 使用 WhatWeb 扫描 reddit.com。 ``` $ ./whatweb reddit.com http://reddit.com [301 Moved Permanently] Country[UNITED STATES][US], HTTPServer[snooserv], IP[151.101.65.140], RedirectLocation[https://www.reddit.com/], UncommonHeaders[retry-after,x-served-by,x-cache-hits,x-timer], Via-Proxy[1.1 varnish] https://www.reddit.com/ [200 OK] Cookies[edgebucket,eu_cookie_v2,loid,rabt,rseor3,session_tracker,token], Country[UNITED STATES][US], Email[banner@2x.png,snoo-home@2x.png], Frame, HTML5, HTTPServer[snooserv], HttpOnly[token], IP[151.101.37.140], Open-Graph-Protocol[website], Script[text/javascript], Strict-Transport-Security[max-age=15552000; includeSubDomains; preload], Title[reddit: the front page of the internet], UncommonHeaders[fastly-restarts,x-served-by,x-cache-hits,x-timer], Via-Proxy[1.1 varnish], X-Frame-Options[SAMEORIGIN] ``` ## 使用说明 ``` .$$$ $. .$$$ $. $$$$ $$. .$$$ $$$ .$$$$$$. .$$$$$$$$$$. $$$$ $$. .$$$$$$$. .$$$$$$. $ $$ $$$ $ $$ $$$ $ $$$$$$. $$$$$ $$$$$$ $ $$ $$$ $ $$ $$ $ $$$$$$. $ `$ $$$ $ `$ $$$ $ `$ $$$ $$' $ `$ `$$ $ `$ $$$ $ `$ $ `$ $$$' $. $ $$$ $. $$$$$$ $. $$$$$$ `$ $. $ :' $. $ $$$ $. $$$$ $. $$$$$. $::$ . $$$ $::$ $$$ $::$ $$$ $::$ $::$ . $$$ $::$ $::$ $$$$ $;;$ $$$ $$$ $;;$ $$$ $;;$ $$$ $;;$ $;;$ $$$ $$$ $;;$ $;;$ $$$$ $$$$$$ $$$$$ $$$$ $$$ $$$$ $$$ $$$$ $$$$$$ $$$$$ $$$$$$$$$ $$$$$$$$$' WhatWeb - Next generation web scanner version 0.6.4. Developed by Andrew Horton (urbanadventurer) and Brendan Coles (bcoles) Homepage: https://morningstarsecurity.com/research/whatweb Usage: whatweb [options] TARGET SELECTION: Enter URLs, hostnames, IP addresses, filenames or IP ranges in CIDR, x.x.x-x, or x.x.x.x-x.x.x.x format. --input-file=FILE, -i Read targets from a file. You can pipe hostnames or URLs directly with -i /dev/stdin. TARGET MODIFICATION: --url-prefix Add a prefix to target URLs. --url-suffix Add a suffix to target URLs. --url-pattern Insert the targets into a URL. Requires --input-file, eg. www.example.com/%insert%/robots.txt AGGRESSION: The aggression level controls the trade-off between speed/stealth and reliability. --aggression, -a=LEVEL Set the aggression level. Default: 1. Aggression levels are: 1. Stealthy Makes one HTTP request per target. Also follows redirects. 3. Aggressive If a level 1 plugin is matched, additional requests will be made. 4. Heavy Makes a lot of HTTP requests per target. Aggressive tests from all plugins are used for all URLs. HTTP OPTIONS: --user-agent, -U=AGENT Identify as AGENT instead of WhatWeb/0.6.3. --header, -H Add an HTTP header. eg "Foo:Bar". Specifying a default header will replace it. Specifying an empty value, eg. "User-Agent:" will remove the header. --follow-redirect=WHEN Control when to follow redirects. WHEN may be `never', `http-only', `meta-only', `same-site', or `always'. Default: always. --max-redirects=NUM Maximum number of contiguous redirects. Default: 10. AUTHENTICATION: --user, -u= HTTP basic authentication. --cookie, -c=COOKIES Provide cookies, e.g. 'name=value; name2=value2'. --cookiejar=FILE Read cookies from a file. --no-cookies Disable automatic cookie handling (improves performance with high thread counts). ### Cookie 处理 WhatWeb automatically handles cookies across redirects by default. This improves fingerprinting accuracy on sites requiring session management. - `--cookie, -c=COOKIES` - Set initial cookies manually - `--cookie-jar=FILE` - Load cookies from file - `--no-cookies` - Disable automatic cookie handling **Performance Note:** With high thread counts (>100), cookie handling may impact performance. Use `--no-cookies` for maximum speed on large scans. PROXY: --proxy Set proxy hostname and port. Default: 8080. --proxy-user Set proxy user and password. PLUGINS: --list-plugins, -l List all plugins. --info-plugins, -I=[SEARCH] List all plugins with detailed information. Optionally search with keywords in a comma delimited list. --search-plugins=STRING Search plugins for a keyword. --plugins, -p=LIST Select plugins. LIST is a comma delimited set of selected plugins. Default is all. Each element can be a directory, file or plugin name and can optionally have a modifier, eg. + or - Examples: +/tmp/moo.rb,+/tmp/foo.rb title,md5,+./plugins-disabled/ ./plugins-disabled,-md5 -p + is a shortcut for -p +plugins-disabled. --grep, -g=STRING|REGEXP Search for STRING or a Regular Expression. Shows only the results that match. Examples: --grep "hello" --grep "/he[l]*o/" --custom-plugin=DEFINITION Define a custom plugin named Custom-Plugin, Examples: ":text=>'powered by abc'" ":version=>/powered[ ]?by ab[0-9]/" ":ghdb=>'intitle:abc \"powered by abc\"'" ":md5=>'8666257030b94d3bdb46e05945f60b42'" --dorks=PLUGIN List Google dorks for the selected plugin. OUTPUT: --verbose, -v Verbose output includes plugin descriptions. Use twice for debugging. --colour,--color=WHEN control whether colour is used. WHEN may be `never', `always', or `auto'. --quiet, -q Do not display brief logging to STDOUT. --no-errors Suppress error messages. LOGGING: --log-brief=FILE Log brief, one-line output. --log-verbose=FILE Log verbose output. --log-errors=FILE Log errors. --log-xml=FILE Log XML format. --log-json=FILE Log JSON format. --log-sql=FILE Log SQL INSERT statements. --log-sql-create=FILE Create SQL database tables. --log-json-verbose=FILE Log JSON Verbose format. --log-magictree=FILE Log MagicTree XML format. --log-object=FILE Log Ruby object inspection format. --log-mongo-database Name of the MongoDB database. --log-mongo-collection Name of the MongoDB collection. Default: whatweb. --log-mongo-host MongoDB hostname or IP address. Default: 0.0.0.0. --log-mongo-username MongoDB username. Default: nil. --log-mongo-password MongoDB password. Default: nil. --log-elastic-index Name of the index to store results. Default: whatweb --log-elastic-host Host:port of the elastic http interface. Default: 127.0.0.1:9200 PERFORMANCE & STABILITY: --max-threads, -t Number of simultaneous threads. Default: 25. --open-timeout Time in seconds. Default: 15. --read-timeout Time in seconds. Default: 30. --wait=SECONDS Wait SECONDS between connections. This is useful when using a single thread. HELP & MISCELLANEOUS: --short-help Short usage help. --help, -h Complete usage help. --debug Raise errors in plugins. --version Display version information. (WhatWeb 0.6.4). EXAMPLE USAGE: * Scan example.com. ./whatweb example.com * Scan reddit.com slashdot.org with verbose plugin descriptions. ./whatweb -v reddit.com slashdot.org * An aggressive scan of wired.com detects the exact version of WordPress. ./whatweb -a 3 www.wired.com * Scan the local network quickly and suppress errors. whatweb --no-errors 192.168.0.0/24 * Scan the local network for https websites. whatweb --no-errors --url-prefix https:// 192.168.0.0/24 * Scan for crossdomain policies in the Alexa Top 1000. ./whatweb -i plugin-development/alexa-top-100.txt \ --url-suffix /crossdomain.xml -p crossdomain_xml ``` ## 日志与输出 支持以下类型的日志: * --log-brief=FILE Brief,单行,可用 grep 搜索的格式 * --log-verbose=FILE Verbose(详细) * --log-xml=FILE XML 格式。提供了 XSL 样式表 * --log-json=FILE JSON 格式 * --log-json-verbose=FILE JSON 详细格式 * --log-magictree=FILE MagicTree XML 格式 * --log-object=FILE Ruby 对象检查格式 * --log-mongo-database MongoDB 数据库的名称 * --log-mongo-collection MongoDB 集合的名称。默认:whatweb * --log-mongo-host MongoDB 主机名或 IP 地址。默认:0.0.0.0 * --log-mongo-username MongoDB 用户名。默认:nil * --log-mongo-password MongoDB 密码。默认:nil * --log-elastic-index 存储结果的索引名称。默认:whatweb * --log-elastic-host Elastic HTTP 接口的 Host:port。默认:127.0.0.1:9200 * --log-errors=FILE 记录错误。这些通常会在屏幕上以红色显示。 您可以通过指定多个命令行日志记录选项来同时输出到多个日志。需要 SQL 输出的高级用户应阅读源代码以查看不支持的功能。 ## 插件 匹配方式包括: * 文本字符串(区分大小写) * 正则表达式 * Google Hack 数据库查询(有限的关键字集) * MD5 哈希 * URL 识别 * HTML 标签模式 * 用于被动和主动操作的自定义 Ruby 代码 列出支持的插件: ``` $ ./whatweb -l ``` ### WhatWeb 插件列表 ``` Plugin Name - Description -------------------------------------------------------------------------------- 1024-CMS - 1024 is one of a few CMS's leading the way with the implementation... 360-Web-Manager - 360-Web-Manager 3COM-NBX - 3COM NBX phone system. The NBX NetSet utility is a web interface i... 3dcart - 3dcart - The 3dcart Shopping Cart Software is a complete ecommerce s... 4D - 4D web application deployment server 4images - 4images is a powerful web-based image gallery management system. Fe... ... (truncated) ``` ### 搜索插件 要查看有关插件的更多详细信息或搜索关键字的插件: ``` $ ./whatweb -I phpBB WhatWeb Detailed Plugin List Searching for phpBB ================================================================================ Plugin: phpBB -------------------------------------------------------------------------------- Description: phpBB is a free forum Website: http://phpbb.org/ Author: Andrew Horton Version: 0.3 Features: [Yes] Pattern Matching (7) [Yes] Version detection from pattern matching [Yes] Function for passive matches [Yes] Function for aggressive matches [Yes] Google Dorks (1) Google Dorks: [1] "Powered by phpBB" ================================================================================ ``` ### 插件选择 默认情况下会加载所有插件。 可以通过目录、文件或插件名称选择插件,并使用逗号分隔的列表配合 -p 或 --plugin 命令行选项指定。 每个列表项可以带有修饰符:+ 添加到完整集合中,- 从完整集合中移除,无修饰符则覆盖默认设置。 ### 示例 * --plugins +plugins-disabled,-foobar * --plugins +/tmp/moo.rb * --plugins foobar(仅选择 foobar) * -p title,md5,+./plugins-disabled/ * -p ./plugins-disabled,-md5 --dorks 命令行选项返回所选插件的 Google Dorks。例如,--dorks wordpress 返回“is proudly powered by WordPress” --grep, -g 命令行选项在目标页面中搜索选定的字符串,如果找到,则会在名为 Grep 的插件中返回匹配项。 ## 侵略性级别 WhatWeb 具有多个侵略性级别。默认情况下,侵略性级别设置为 1(隐蔽),这会发送单个 HTTP GET 请求并遵循重定向。 ``` --aggression, -a 1. Stealthy Makes one HTTP request per target. Also follows redirects. 2. Unused 3. Aggressive Can make a handful of HTTP requests per target. This triggers aggressive plugins for targets only when those plugins are identified with a level 1 request first. 4. Heavy Makes a lot of HTTP requests per target. Aggressive tests from all plugins are used for all URLs. ``` 级别 3 的侵略性插件会猜测更多的 URL,并执行在未经许可下可能不合适的操作。WhatWeb 目前不支持在插件中进行任何入侵/利用级别的测试。 ### 级别 1 和级别 3 之间不同结果的示例: 级别 1 的隐蔽扫描可识别出 smartor.is-root.com/forum/ 使用了 phpBB 2 版本: ``` $ ./whatweb smartor.is-root.com/forum/ http://smartor.is-root.com/forum/ [200] PasswordField[password], HTTPServer[Apache/2.2.15], PoweredBy[phpBB], Apache[2.2.15], IP[88.198.177.36], phpBB[2], PHP[5.2.13], X-Powered-By[PHP/5.2.13], Cookies[phpbb2mysql_data,phpbb2mysql_sid], Title[Smartors Mods Forums - Reloaded], Country[GERMANY][DE] ``` 级别 3 的侵略性扫描会在 phpBB 插件中触发额外的测试,从而识别出该网站使用了 phpBB 2.0.20 或更高版本: ``` $ ./whatweb -p plugins/phpbb.rb -a 3 smartor.is-root.com/forum/ http://smartor.is-root.com/forum/ [200] phpBB[2,>2.0.20] ``` 请注意使用 -p 参数来仅选择 phpBB 插件。在侵略性模式下尝试识别软件版本时,建议(但非强制)选择特定的插件。这种方法更具隐蔽性,因为它将限制请求的数量。 WhatWeb 没有缓存,因此如果您在重定向 URL 上使用侵略性插件,您可能会多次获取相同的文件。 ## 性能与稳定性 WhatWeb 提供了多种选项以提高性能和稳定性。 * --max-threads, -t 同时运行的线程数。默认:25。 * --open-timeout 超时时间(秒)。默认:15 * --read-timeout 超时时间(秒)。默认:30 * --wait=SECONDS 连接之间等待的秒数 这在使用单线程时很有用。 * --output-sync 强制立即将输出刷新到屏幕和日志,以便 进行实时监控(在多线程数量下速度较慢)。 * --output-buffer-size=SIZE 设置屏幕和日志输出的输出缓冲区大小。 0=无缓冲,默认=根据线程数自动设置。 --wait 和 --max-threads 命令可用于协助规避 IDS。 ### 输出性能优化 WhatWeb 会根据线程数自动优化屏幕输出和日志文件的输出性能: * **低线程数(1-5)**: - **Sync**:启用(立即刷新) - **Buffer size**:1(最少的缓冲,用于实时输出) - **Use case**:交互式扫描,实时监控 * **中等线程数(6-50)**: - **Sync**:禁用(异步 I/O) - **Buffer size**:10(小缓冲区,平衡性能) - **Use case**:标准批量扫描,包括默认(25 个线程) * **高线程数(51+)**: - **Sync**:禁用(异步 I/O) - **Buffer size**:25(较大的缓冲区以减少 I/O 争用) - **Use case**:大批量扫描,大型目标列表(100+ 线程) 您可以为屏幕输出和日志文件覆盖这些默认设置: ``` # 强制将实时输出到屏幕和日志(较慢但立即生效) ./whatweb --output-sync -t 100 --log-brief=results.txt targets.txt # 用于大量日志记录的自定义缓冲区大小 ./whatweb --output-buffer-size=50 -t 100 --log-verbose=detailed.log targets.txt # 完全禁用缓冲以立即写入文件 ./whatweb --output-buffer-size=0 -t 10 --log-json=results.json targets.txt ``` 这些优化适用于所有输出格式,包括 brief、verbose、XML、JSON 和其他日志格式。 #### 技术细节 **Output Sync 行为:** - **已启用**:每行输出立即刷新到磁盘/屏幕(较慢但实时) - **已禁用**:输出在写入前在内存中缓冲(较快但有延迟) **Buffer Size 影响:** - **Size 1**:最小缓冲,几乎立即输出 - **Size 10**:小缓冲区在写入前保存约 10 个结果 - **Size 25+**:较大的缓冲区减少了 I/O 系统调用,性能更好 - **Size 0**:完全无缓冲(相当于启用 Sync) ### 性能分析支持 启用性能分析以识别瓶颈: ``` # 基本性能分析到 stderr WHATWEB_PROFILE=1 ./whatweb -t 25 targets.txt # 保存 profile 到文件 WHATWEB_PROFILE=1 WHATWEB_PROFILE_FILE=profile.txt ./whatweb -t 25 targets.txt ``` *注意:性能分析需要 `ruby-prof` gem:`gem install ruby-prof`* 使用 -U 或 --user-agent 命令行选项更改 user-agent 可以规避 WhatWeb 的 Snort IDS 规则。 如果您正在扫描 IP 地址范围,使用像 masscan 这样的端口扫描器来发现哪些主机开放了 80 端口,然后再使用 WhatWeb 进行扫描,效率会高得多。 Charset 插件的字符集检测通过消耗更多的 CPU 显著降低了性能。这是 JSON 和 MongoDB 日志记录所需的。 ## 可选依赖项 WhatWeb 支持用于 MongoDB 日志记录和字符集检测的可选依赖项。 由于可选依赖项的存在,Gemfile 被分为了多个组,并且 WhatWeb 没有附带 Gemfile.lock。如果您需要 Gemfile.lock,它会在您运行 `bundle install` 时创建。 您可以使用 Bundler 组安装它们: ### MongoDB 支持 要启用 MongoDB 日志记录: ``` # 安装依赖 bundle install --with mongo # 如果您使用的是旧版本的 Bundler GEMFILE_GROUPS="default mongo" bundle install ``` ### 字符集检测 要启用字符集检测(JSON 和 MongoDB 日志记录所需): ``` # 安装依赖 bundle install --with rchardet # 如果您使用的是旧版本的 Bundler GEMFILE_GROUPS="default rchardet" bundle install # 复制 charset 插件 cp plugins-disabled/charset.rb my-plugins/ ``` ### 所有可选依赖项 要一次性安装所有可选依赖项: ``` # 安装所有可选组 bundle install --with mongo rchardet # 如果您使用的是旧版本的 Bundler GEMFILE_GROUPS="default mongo rchardet" bundle install ``` 注意:字符集检测通过消耗更多的 CPU 显著降低了性能。仅在需要时才启用它。 ## 编写插件 插件很容易编写。首先,请阅读 *my-plugins/* 文件夹中的插件教程。 * [插件教程](https://github.com/urbanadventurer/WhatWeb/tree/master/my-plugins)。 插件教程的概述在[这里](https://github.com/urbanadventurer/WhatWeb/tree/master/plugin-development/plugin-tutorials.txt)。 在完成教程的学习后,请阅读 [wiki](https://github.com/urbanadventurer/WhatWeb/wiki/) 的 Development 部分。 * [插件编写来源](https://github.com/urbanadventurer/WhatWeb/wiki/Sources-for-Plugin-Writing) * [如何开发 WhatWeb 插件 (未更新)](https://github.com/urbanadventurer/WhatWeb/wiki/How-to-develop-WhatWeb-plugins) ## 更新与附加信息 WhatWeb 开发版包含定期更新。 * 查看开发分支以获取未发布的更新。 浏览 wiki 获取更多文档和高级使用技巧。 * Wiki:https://github.com/urbanadventurer/WhatWeb/wiki/ ## 发布历史 - 版本 0.6.4 发布于 2026年4月3日 - 版本 0.6.3 发布于 2025年10月18日 - 版本 0.6.2 发布于 2025年8月25日 - 版本 0.6.1 发布于 2025年7月30日 - 版本 0.5.4 发布于 2020年12月14日 - 版本 0.5.3 发布于 2020年10月1日 - 版本 0.5.2 发布于 2020年6月9日 - 版本 0.5.1 发布于 2020年2月25日 - 版本 0.5.0 发布于 2019年6月9日 - 版本 0.4.9 发布于 2017年11月23日 - 版本 0.4.8 (2012 至 2017 持续发布) - 版本 0.4.7 发布于 2011年4月5日 - 版本 0.4.6 发布于 2011年3月25日 - 版本 0.4.5 发布于 2010年8月17日 - 版本 0.4.4 发布于 2010年6月29日 - 版本 0.4.3 发布于 2010年5月24日 - 版本 0.4.2 发布于 2010年4月30日 - 版本 0.4.1 发布于 2010年4月28日 - 版本 0.4 发布于 2010年3月14日 - 版本 0.3 在 Kiwicon III (kiwicon.org) 发布,2009年11月2日 ## 致谢 ### 开发者 + Andrew Horton (@urbanadventurer) + Brendan Coles (@bcoles) ### 贡献者 感谢以下对 WhatWeb 做出贡献的人。 + Emilio Casbas + Louis Nyffenegger + Patrik Wallström (@pawal) + Caleb Anderson (@dirtyfilthy) + Tonmoy Saikia + Aung Khant (@yehgdotnet) + Erik Inge Bolsø + nk@dsigned.gr + Steve Milner (@ashcrow) + Michal Ambroz + Gremwell + Sagar Prakash Junnarkar (@sagarjunnarkar) + GertBerger + Quintin Poirier + Eric Sesterhenn + dengjw (@jawa) + Pedro Worcel (@droop) + Matthieu Keller (@maggick) + Peter (2pvdl) + Napz (@RootCon) + @nilx042 + Fabian Affolter (@fabaff) + Andrew Silvernail (@buff3r) + Andre Ricardo (@andrericardo) + nikosk + Patrick Thomas (@coffeetocode) + Guillaume Delcaour (@guikcd) + Sean (@wiifm69) + Matthieu Keller (@maggick) + Raul (@raurodse) + Andrew Petro (@apetro) + Artem Taranyuk (@610) + Matti Paksula (@matti) + Tim Smith (@tas50) + Sarthak Munshi (@saru95) + @rdubourguais + @SlivTaMere + @Code0x58 + @iGeek098 + @andreas-becker + @csalazar + Igor Rzegocki (@ajgon) + @juananpe + @lins05 + @anozoozian + Bhavin Senjaliya (@bhavin1223) + Chad Brigance (@ChadBrigance) + Daniel Maldonado + Elias Dorneles (@eliasdorneles) + Eugene Amirov + Gregory Boddin (@gboddin) + Guillaume Delacour + Janosch Maier (@phylu) + Max Davitt (@themaxdavitt) + Naglis Jonaitis (@naglis) + Shuai Lin + Sigit Dewanto (@sigit) + @wh1tenoise + @golewski + @Allactaga + @elcodigok + @SlivTaMere + @rmaksimov + Melvil Guillaume (@mguillau42) + @LrsK + @abenson + @blshkv + Weidsom Nascimento (@weidsom) + Marcelo Gimenes (@cgimenes) + @xambroz + Baptiste Fontaine (@bfontaine) + @definity + @huntertl + Michael Ippolito (@spookycave) + @mkauschi + @frapava98 + John de Kroon (@johndekroon) + @mtisec + Claude from Anthropic 很难追踪所有对 WhatWeb 做出贡献的人。如果您的名字被遗漏了,请告诉我。
标签:C2日志可视化, DNS枚举, GPLv2, Homebrew安装, JavaScript库识别, Ruby, Web安全, Web扫描器, Web服务器识别, WhatWeb, 下一代扫描器, 互联网资产发现, 多线程, 密码管理, 开源安全工具, 技术栈探测, 指纹识别, 插件化架构, 插件系统, 漏洞评估准备, 知识库, 网站识别, 网络安全工具, 蓝队分析, 逆向工程平台