segunda-feira, 24 de fevereiro de 2014



wig é uma ferramenta open source desenvolvida em python que permite identificar tipos de CMS.

Funciona através da pesquisa de impressões digitais de ficheiros estáticos e extraindo a versão de ficheiros conhecidos. A deteção de versões é baseada em md5 checksums de ficheiros estáticos, regex e correspondência de strings.

O sistema operativo é identificado usando o valor da variável 'server' e 'X-Power-By' no cabeçalho  (header) da resposta. A deteção do sistema operativo é baseada em cabeçalhos e identificação de pacotes descritos no cabeçalho 'server'.

O autor utiliza scripts para atualizar automaticamente a listagem de checksums md5 da ferramenta quando saem novas versões de CMS open source. Esta é maior vantagem desta ferramenta em comparação com outras ferramentas parecidas tais como BlindElephant e WhatWeb.

Ajuda wig:
wig.py --help
usage: wig.py [-h] [-p {1,2,4}] host

WebApp Information Gatherer

positional arguments:
  host        the host name of the target

optional arguments:
  -h, --help  show this help message and exit
  -p {1,2,4}  select a profile: 1) Make only one request - 2) Make one request
              per plugin - 4) All

Como correr o script:

# wig.py http://www.example.com/
CMS                  Concrete5: [5.6.1.2]
Operating System     Microsoft Windows Server: [2003]
Server Info          Microsoft-IIS: [6.0]
______________________________________________________________
Time: 35.3 sec | Plugins: 59 | Urls: 312 | Fingerprints: 13972

Mais informação aqui: https://github.com/jekyc/wig
Download aqui: https://github.com/jekyc/wig/archive/master.zip

Leave a Reply

Subscribe to Posts | Subscribe to Comments

Labels

Question Dump A30-327 ACE AccessData AccessData ACE AccessData Certified Examiner AccessData FTK FTK Segurança da Informação Software (ISC)² CISSP Certified Information System Security Professional Preparação para Certificação Browsers Ferramentas Windows Análise Forense Microsoft OSINT Ouya Redes Android Malware Open Source Open Source Intelligence Sysinternals Sysinternals Live Sysinternals tools Cache Cookies Fingerprint Games Internet Explorer Mozilla Firefox Notícia Pentesting Python Script Skype Vulnerabilidades .dd .net 3.5 1Z0-144 ARPwner AccessChk v5.11 AccessEnum v1.32 Auburn Base de Dados Bypass C# CERT CISP CMS CSIP Canonical Centro de Cibersegurança China China Software and Integrated Chip Promotions Ciência Forense Computacional Cloud Creepy Cyber Security Information Sharing Partnership Código Dev Developer Disassembler Exploits FOCA Favorites Fingerprinting Organizations with Collected Archives Firefox Foundstone FoxOne Scanner Futuremark GCHQ Galleta GameInformer Gamepop Gaming Geolocalization Github Gmail Google Chrome Hardware Hash Hotmail IDS IP IPS JSON Javascript Object Notation Format Kaspersky Lab Kon-boot Live View MAC OSX MAC OSX Bypass MI5 Malware Bancário McAfee labs Microsoft Office Mozilla Foundation Msiecfexport Netflix Nirsoft Nmap Notepad++ ODA Online DisAssembler Oracle Oracle 11G Oryon C Oryon C Portable Outlook Ouya Specs PL/SQL Pasco Passwords Phishing Poisoning Programar Programação RAW RPC Republica Popular da China SQL SQLite Sandbox Sandboxie Scan Security Meeting ShadowSEC Skype Log Viewer Smartphones SmoothSec Startup Terdot The Verge Timestamp Trojan UK Ubuntu UbuntuKylin OS Userrole Virtualização WIFI WebApp Webmails Windows Bypass Windows Registry Write Blocker XML Yahoo Zeus hash-identifier iFixIt index.dat profiles.ini sqlite3 th3j35t3r wig

Posts + Vistos

Com tecnologia do Blogger.