WhatWeb: herramienta de reconocimiento activo para identificar tecnologías web como un hacker con prisa.

WhatWeb es como ese amigo que llega a un sitio y, sin decir nada, ya sabe quién usa WordPress, quién está en Apache, y quién todavía no se ha enterado de que su versión de PHP tiene más agujeros que un queso gruyere.

Esta herramienta hace lo que muchos no se atreven: interactúa directamente con la web, analiza respuestas HTTP, cabeceras, cookies, scripts, títulos, y te devuelve una lista de tecnologías web que están en uso. Y todo esto sin montarte una película.

¿Qué puede detectar?

Spoiler: de todo. Desde el CMS hasta los scripts de seguimiento. Aquí van algunos ejemplos:

  • WordPress, Joomla, Drupal y compañía
  • Servidores web como Apache, Nginx, IIS
  • Lenguajes del backend como PHP, ASP.NET, Ruby…
  • Plugins y librerías JS (sí, incluso jQuery)
  • Sistemas de análisis como Google Analytics o Matomo
  • Cookies y cabeceras personalizadas

Todo esto lo detecta usando más de 1800 plugins, y cada uno diseñado para sacar la verdad a flote.

Cómo se instala (y en menos de 1 minuto)

Si usas Kali, Parrot o cualquier distro de pentesting, lo más probable es que ya lo tengas instalado. Si no:

sudo apt install whatweb

¿Prefieres lo último de lo último?

git clone https://github.com/urbanadventurer/WhatWeb.git
cd WhatWeb
ruby whatweb –help

Solo necesitas tener Ruby en el sistema. Y sí, va como un tiro.

Cómo se usa (sin complicarte la vida)

Escaneo basico:

whatweb https://tudominio.com

Modo agresivo:

whatweb -a 3 https://tudominio.com

Múltiples objetivos:

whatweb -i lista.txt

¿Quieres guardar los resultados?

whatweb –log-json resultado.json https://tudominio.com

¿Eres paranoico? Pues usa un proxy colega:

whatweb –proxy http://127.0.0.1:8080 https://tudominio.com

Y si te preocupa que te bloqueen, cambia el User-Agent:

whatweb –user-agent «Mozilla/5.0» https://tudominio.com

¿Por qué usar WhatWeb si ya tienes Nmap, Subfinder y toda la tropa?

Porque WhatWeb no hace lo mismo. Mientras Nmap te dice qué puertos hay abiertos y Subfinder te da subdominios, WhatWeb va al detalle: te dice qué hay exactamente corriendo en ese puerto 80 o 443.

  • ¿Es WordPress? Ya sabes por dónde atacar.
  • ¿Está usando PHP 5.x? Hora de buscar CVEs.
  • ¿Hay Google Analytics? Puede que haya menos protección de privacidad.
  • ¿Te devuelve cabeceras raras? Guarda eso, puede ser jugoso.

En resumen: esto es contexto técnico real, no solo IPs y puertos. Y ese contexto marca la diferencia entre escanear por escanear o preparar un ataque quirúrgico.

Espero que te haya resultado útil el post.