WebApp Information Gatherer (WIG) é uma ferramenta útil para extrair informações importantes de aplicações web. Ele permite que pesquisadores de segurança e testadores de penetração descubram com eficiência detalhes cruciais sobre tecnologias da Web e descubram vulnerabilidades potenciais. Neste guia, mostraremos como instalar e usar o WIG no Ubuntu 20.04 LTS.
Etapa 1:Pré-requisitos Antes de começar, certifique-se de ter o seguinte:
1. Uma máquina Ubuntu 20.04 LTS com privilégios administrativos.
2. Uma conexão estável com a Internet.
Etapa 2:instalar dependências O WIG depende de várias dependências, então precisamos instalá-las primeiro. Abra seu terminal e execute os seguintes comandos:
```
atualização do sudo apt
sudo apt instalar python3-pip python3-setuptools python3-venv -y
```
Etapa 3:configurar o ambiente virtual A criação de um ambiente virtual ajuda a manter as dependências do WIG isoladas dos pacotes do seu sistema:
```
python3 -m venv env
```
Etapa 4:ativar o ambiente virtual Ative seu novo ambiente virtual:
```
fonte env/bin/ativar
```
Etapa 5:Instale o WIG Com seu ambiente virtual ativo, instale o WIG:
```
pip3 instalar wappalyzer
```
Etapa 6:visão geral do uso WIG fornece vários subcomandos para coletar diferentes tipos de informações de aplicações web:
1.
obter :Fornece informações sobre tecnologias e CMS usados em um site.
2.
digitalizar :realiza uma análise mais profunda das tecnologias de um site, incluindo a impressão digital dos cabeçalhos do servidor.
3.
html :recupera o código-fonte HTML de uma página da web.
Etapa 7:Verificando um site com 'get' Vamos examinar google.com como exemplo:
```
peruca --url https://google.com --format tabela obter
```
Saída: ```
┌──────────┬───────────┬─────────────┐
│ Aplicativo │ Versão │ Categoria │
├──────────┼───────────┼─────────────┤
│ Ir │ │ Web │
│ Google │ │ Mecanismo de pesquisa │
│ GWS (Servidor Web do Google) │ │ Servidor Web │
└──────────┴───────────┴─────────────┘
```
Etapa 8:Digitalizando com 'scan' O subcomando scan fornece uma análise mais abrangente:
```
peruca --url https://google.com --format verificação de tabela
```
Saída: ```
┌──────────┬──────────┬───────────────── ────────── ──┐
│ Categoria │ Variável │ Valor │
├──────────┼──────────┼───────────────── ────────── ──┤
│ Geral │ URL │ https://google.com │
│ Geral │ Título │ Google │
│ Servidor │ Servidor │ GWS (Google Web Server) │
│ Servidor │ Cabeçalhos │ 21, 1305 B │
│ Biscoitos │ Biscoitos │ NILL │
└──────────┴──────────┴───────────────── ────────── ──┘
```
Etapa 9:Recuperando o código-fonte HTML com 'html' Por último, você pode recuperar o código HTML de uma página web:
```
peruca --url https://google.com --html> google.html
```
O código-fonte HTML será salvo no arquivo 'google.html'.
Etapa 10:desativar o ambiente virtual (opcional) Quando terminar de usar o WIG, você pode sair do seu ambiente virtual digitando:
```
desativar
```
Conclusão O WebApp Information Gatherer (WIG) agora está instalado com sucesso e pronto para uso em sua máquina Ubuntu 20.04 LTS. Sinta-se à vontade para explorar seus subcomandos e personalizar suas varreduras com base em seus requisitos. WIG é uma ferramenta valiosa que permite extrair com eficiência informações valiosas de aplicações web, tornando-o um grande trunfo para pesquisadores de segurança e testadores de penetração.