Web Application Finger Printer – WAFP

السلام عليكم ورحمة الله وبركاته

أداة أخرى مفيدة ربما بعض الشيء ظهرت في أواخر عام 2009 … هذه الأداة تعمل على إكتشاف نسخة الـ Web Application المستعمل … يعني هي مشابهة لعمل nmap و p0f في إكتشاف النظام والخدمات التي تعمل على الهدف … لكن هذه تكتشف البرمجيات العنكبوتية التي تعمل على الهدف …

مثال من موقع الأداة:

wafp.rb --verbose -p phpmyadmin https://phpmyadmin.example.de 
VERBOSE: loading the fingerprint database to the ram... 
Collecting the files we need to fetch ... 
Fetching needed files (#432), calculating checksums and storing the results to the database: 
............................................................................................ 
VERBOSE: request for "/themes/darkblue_orange/img/b_info.png" produced "Connection refused - connect(2)" for 1 times - retrying... 
............................................................................................ 
Checking gathered/stored checksums (#432) against the selected product (phpmyadmin) versions (#87) checksums: 
....................................................................................... 
found the following matches (limited to 10): 
+-------------------------------------------------------------+ 
phpmyadmin-2.11.9.1 296 / 299 (98.99%) 
phpmyadmin-2.11.9.2 295 / 299 (98.66%) 
phpmyadmin-2.11.9.4 295 / 299 (98.66%) 
phpmyadmin-2.11.8.1 295 / 299 (98.66%) 
phpmyadmin-2.11.9.5 295 / 299 (98.66%) 
phpmyadmin-2.11.8 295 / 299 (98.66%) 
phpmyadmin-2.11.9.3 295 / 299 (98.66%) 
phpmyadmin-2.11.9 295 / 299 (98.66%) 
phpmyadmin-2.11.4 294 / 299 (98.33%) 
phpmyadmin-2.11.5.2 294 / 299 (98.33%) 
+-------------------------------------------------------------+ 
WAFP 0.01-26c3 - - - - - - - - - http://mytty.org/wafp/ 
VERBOSE: Returncode stats: 
VERBOSE: Ret-Code 200 #302 
VERBOSE: Ret-Code 404 #130 
VERBOSE: deleting the temporary database entries for scan "472312620367191262036719_httpsphpmyadmin.example.de" ...


لتحميل الأداة: أضغط هنا

لمعرفة المزيد: أضغط هنا

للنقاش: أضغط هنا

بالتوفيق للجميع …