WebApp Information Gatherer (WIG) est un outil utile pour extraire des informations importantes à partir d'applications Web. Il permet aux chercheurs en sécurité et aux testeurs d'intrusion de découvrir efficacement des détails cruciaux sur les technologies Web et de découvrir des vulnérabilités potentielles. Dans ce guide, nous allons vous montrer comment installer et utiliser WIG sur Ubuntu 20.04 LTS.
Étape 1 :Prérequis
Avant de commencer, assurez-vous d'avoir les éléments suivants :
1. Une machine Ubuntu 20.04 LTS avec des privilèges administratifs.
2. Une connexion Internet stable.
Étape 2 :Installer les dépendances
WIG s'appuie sur plusieurs dépendances, nous devons donc d'abord les installer. Ouvrez votre terminal et exécutez les commandes suivantes :
```
sudo apt mise à jour
sudo apt install python3-pip python3-setuptools python3-venv -y
```
Étape 3 : Configurer l'environnement virtuel
La création d'un environnement virtuel permet de garder les dépendances de WIG isolées des packages de votre système :
```
python3 -m venv env
```
Étape 4 :Activer l'environnement virtuel
Activez votre nouvel environnement virtuel :
```
source env/bin/activer
```
Étape 5 :Installer WIG
Avec votre environnement virtuel actif, installez WIG :
```
pip3 installer wappalyzer
```
Étape 6 :Présentation de l'utilisation
WIG fournit plusieurs sous-commandes pour collecter différents types d'informations à partir d'applications Web :
1. obtenir :Fournit des informations sur les technologies et les CMS utilisés sur un site Web.
2. analyser :effectue une analyse plus approfondie des technologies d'un site Web, y compris la prise d'empreintes digitales des en-têtes de son serveur.
3. html :Récupère le code source HTML d'une page Web.
Étape 7 : Analyser un site Web avec « get »
Analysons google.com à titre d'exemple :
```
perruque --url https://google.com --format table obtenir
```
Sortie :
```
┌──────────┬───────────┬─────────────┐
│ Application │ Version │ Catégorie │
├──────────┼───────────┼─────────────┤
│ Aller │ │ Web │
│ Google │ │ Moteur de recherche │
│ GWS (Google Web Server) │ │ Serveur Web │
└──────────┴───────────┴─────────────┘
```
Étape 8 :Numériser avec « scan »
La sous-commande scan fournit une analyse plus complète :
```
perruque --url https://google.com --format analyse du tableau
```
Sortie :
```
┌──────────┬──────────┬───────────────── ────────── ──┐
│ Catégorie │ Variable │ Valeur │
├──────────┼──────────┼───────────────── ────────── ──┤
│ Général │ URL │ https://google.com │
│ Général │ Titre │ Google │
│ Serveur │ Serveur │ GWS (Google Web Server) │
│ Serveur │ En-têtes │ 21, 1305 B │
│ Cookies │ Cookies │ NILL │
└──────────┴──────────┴───────────────── ────────── ──┘
```
Étape 9 : Récupération du code source HTML avec 'html'
Enfin, vous pouvez récupérer le code HTML d'une page web :
```
perruque --url https://google.com --html> google.html
```
Le code source HTML sera enregistré dans le fichier 'google.html'.
Étape 10 : Désactiver l'environnement virtuel (facultatif)
Lorsque vous avez fini d'utiliser WIG, vous pouvez quitter votre environnement virtuel en tapant :
```
désactiver
```
Conclusion
WebApp Information Gatherer (WIG) est maintenant installé avec succès et prêt à être utilisé sur votre machine Ubuntu 20.04 LTS. N'hésitez pas à explorer ses sous-commandes et à personnaliser vos analyses en fonction de vos besoins. WIG est un outil précieux qui vous permet d'extraire efficacement des informations précieuses des applications Web, ce qui en fait un atout précieux pour les chercheurs en sécurité et les testeurs d'intrusion.
|