Website Recon Tools (Reconhecimento de Tecnologias Web)

Conhecendo o Alvo

Identificar as tecnologias de um site é o primeiro passo para entender sua superfície de ataque.


🎯 O que é?

Technology Fingerprinting

São ferramentas de reconhecimento que identificam as tecnologias utilizadas em websites, incluindo servidor web, frameworks, linguagens de programação, CMS, bibliotecas JavaScript e muito mais.

Por que é Importante?

MotivoDescrição
Vulnerabilidades conhecidasCada tecnologia tem suas CVEs específicas
Vetores de ataqueDiferentes stacks requerem diferentes abordagens
Configurações padrãoMuitos sistemas mantêm configurações inseguras
Versões desatualizadasIdentificar versões antigas com falhas conhecidas

🛠️ Ferramentas Online

Principais Recursos

FerramentaURLDescrição
Pentest-Toolspentest-tools.comScanner completo de tecnologias web
Netcraftnetcraft.comHistórico de tecnologias e análise de sites
BuiltWithbuiltwith.comPerfil tecnológico detalhado
Wappalyzerwappalyzer.comExtensão de browser + API
WhatRunswhatruns.comExtensão de browser gratuita

💻 Ferramentas de Linha de Comando

Para Uso em Terminal

FerramentaComandoDescrição
WhatWebwhatweb exemplo.comScanner de fingerprinting
Wappalyzer CLIwappalyzer https://exemplo.comVersão CLI do Wappalyzer
httpxhttpx -tech-detect -u exemplo.comDetecção de tecnologias

Exemplo com WhatWeb

# Scan básico
whatweb https://exemplo.com
 
# Scan agressivo com mais detalhes
whatweb -a 3 https://exemplo.com
 
# Salvar output em arquivo
whatweb https://exemplo.com -o resultado.txt

📊 O que é Detectado?

Categorias de Tecnologias

CategoriaExemplos
Servidor WebApache, Nginx, IIS
LinguagemPHP, Python, ASP.NET, Node.js
FrameworkLaravel, Django, React, Angular
CMSWordPress, Joomla, Drupal
E-commerceMagento, WooCommerce, Shopify
CDNCloudflare, Akamai, Fastly
AnalyticsGoogle Analytics, Hotjar
SegurançaWAF, reCAPTCHA

🔍 Uso em Pentests

Metodologia

  1. Identificar tecnologias — Usar múltiplas ferramentas para confirmar
  2. Pesquisar versões — Verificar se há versões específicas detectadas
  3. Buscar CVEs — Procurar vulnerabilidades conhecidas
  4. Verificar configurações — Identificar configurações padrão inseguras
  5. Documentar — Registrar todas as descobertas no relatório