WebApp Information Gatherer (WIG) é uma ferramenta útil para extrair informações importantes de aplicações web. Ele permite que pesquisadores de segurança e testadores de penetração descubram com eficiência detalhes cruciais sobre tecnologias da Web e descubram vulnerabilidades potenciais. Neste guia, mostraremos como instalar e usar o WIG no Ubuntu 20.04 LTS.   
Etapa 1:Pré-requisitos   Antes de começar, certifique-se de ter o seguinte: 
 1. Uma máquina Ubuntu 20.04 LTS com privilégios administrativos. 
 2. Uma conexão estável com a Internet.   
Etapa 2:instalar dependências   O WIG depende de várias dependências, então precisamos instalá-las primeiro. Abra seu terminal e execute os seguintes comandos: 
 ``` 
 atualização do sudo apt 
 sudo apt instalar python3-pip python3-setuptools python3-venv -y 
 ```   
Etapa 3:configurar o ambiente virtual   A criação de um ambiente virtual ajuda a manter as dependências do WIG isoladas dos pacotes do seu sistema: 
 ``` 
 python3 -m venv env 
 ```   
Etapa 4:ativar o ambiente virtual   Ative seu novo ambiente virtual: 
 ``` 
 fonte env/bin/ativar 
 ```   
Etapa 5:Instale o WIG   Com seu ambiente virtual ativo, instale o WIG: 
 ``` 
 pip3 instalar wappalyzer 
 ```   
Etapa 6:visão geral do uso   WIG fornece vários subcomandos para coletar diferentes tipos de informações de aplicações web: 
 1. 
obter :Fornece informações sobre tecnologias e CMS usados em um site. 
 2. 
digitalizar :realiza uma análise mais profunda das tecnologias de um site, incluindo a impressão digital dos cabeçalhos do servidor. 
 3. 
html :recupera o código-fonte HTML de uma página da web.   
Etapa 7:Verificando um site com 'get'   Vamos examinar google.com como exemplo: 
 ``` 
 peruca --url https://google.com --format tabela obter 
 ```   
Saída:   ``` 
 ┌──────────┬───────────┬─────────────┐ 
 │ Aplicativo │ Versão │ Categoria │ 
 ├──────────┼───────────┼─────────────┤ 
 │ Ir │ │ Web │ 
 │ Google │ │ Mecanismo de pesquisa │ 
 │ GWS (Servidor Web do Google) │ │ Servidor Web │ 
 └──────────┴───────────┴─────────────┘ 
 ```   
Etapa 8:Digitalizando com 'scan'   O subcomando scan fornece uma análise mais abrangente: 
 ``` 
 peruca --url https://google.com --format verificação de tabela 
 ```   
Saída:   ``` 
 ┌──────────┬──────────┬───────────────── ────────── ──┐ 
 │ Categoria │ Variável │ Valor │ 
 ├──────────┼──────────┼───────────────── ────────── ──┤ 
 │ Geral │ URL │ https://google.com │ 
 │ Geral │ Título │ Google │ 
 │ Servidor │ Servidor │ GWS (Google Web Server) │ 
 │ Servidor │ Cabeçalhos │ 21, 1305 B │ 
 │ Biscoitos │ Biscoitos │ NILL │ 
 └──────────┴──────────┴───────────────── ────────── ──┘ 
 ```   
Etapa 9:Recuperando o código-fonte HTML com 'html'   Por último, você pode recuperar o código HTML de uma página web: 
 ``` 
 peruca --url https://google.com --html> google.html 
 ```  
 O código-fonte HTML será salvo no arquivo 'google.html'.   
Etapa 10:desativar o ambiente virtual (opcional)   Quando terminar de usar o WIG, você pode sair do seu ambiente virtual digitando: 
 ``` 
 desativar 
 ```   
Conclusão   O WebApp Information Gatherer (WIG) agora está instalado com sucesso e pronto para uso em sua máquina Ubuntu 20.04 LTS. Sinta-se à vontade para explorar seus subcomandos e personalizar suas varreduras com base em seus requisitos. WIG é uma ferramenta valiosa que permite extrair com eficiência informações valiosas de aplicações web, tornando-o um grande trunfo para pesquisadores de segurança e testadores de penetração.