Przejdź do głównej zawartości

Narzędzia do analizy stosu technologicznego

🎯 Cel rozdziału

Poznasz narzędzia, które umożliwią automatyczną lub półautomatyczną identyfikację technologii używanych w aplikacjach webowych. Narzędzia te pomogą w:

  • profilowaniu aplikacji,
  • wykrywaniu frameworków i serwerów,
  • mapowaniu powierzchni ataku.

🧰 Kategorie narzędzi

🔎 1. Analiza klienta (frontend)

NarzędzieTypOpis
WappalyzerDarmowe / płatneWtyczka do przeglądarki i API do detekcji stacku aplikacji.
BuiltWithFreemiumWebowy fingerprinting technologii frontend/back.
WhatRunsDarmoweRozszerzenie przeglądarki do wykrywania bibliotek JS i frameworków.

⚙️ 2. Analiza serwera (backend)

NarzędzieTypOpis
curl / httpxCLIBadanie nagłówków serwera.
Nmap + skrypty NSECLIDetekcja usług i ich wersji (-sV, http-title, http-headers).
NiktoCLISkanowanie serwerów HTTP, stare wersje, błędy konfiguracyjne.

🧪 3. Narzędzia ofensywne z funkcją fingerprintingu

NarzędzieTypOpis
Burp Suite (Community/Pro)GUIIdentyfikacja technologii backendu na podstawie odpowiedzi.
OWASP ZAPGUIProfilowanie aplikacji webowej.
WhatWebCLIFingerprinting technologii z odpowiedzi HTTP.
WfuzzCLIBruteforce + detekcja zasobów + fingerprinting nagłówków.

💼 4. Narzędzia komercyjne (SaaS/API)

NarzędzieOpis
DetectifyAutomatyczne testy + fingerprint stacku i znanych podatności.
Intruder.ioDiscovery + passive scan + powiązanie stacku z CVE.
Censys / ShodanProfilowanie hostów na podstawie skanów Internetu (TLS, porty, metadane).

🧪 Przykład: analiza przy pomocy curl + WhatWeb

curl -I https://example.com
whatweb https://example.com

Przykładowy wynik:

Apache[2.4.41], PHP[7.4.3], WordPress, jQuery

➡️ Detekcja backendu (Apache + PHP) i CMS (WordPress)


📦 API do automatyzacji

  • Wappalyzer API – do integracji z CI/CD lub automatycznymi testami.
  • BuiltWith API – płatne, zaawansowana analiza aplikacji i domen.
  • Censys API – dane o hostach, certyfikatach, portach.

📌 Podsumowanie

Zastosowanie odpowiednich narzędzi pozwala szybko i efektywnie zbudować obraz aplikacji, zanim zaczniemy faktyczne testy bezpieczeństwa. Profil aplikacji = plan ataku.


W kolejnym rozdziale omówimy, jak stack technologiczny wpływa na bezpieczeństwo aplikacji i jakie są typowe zagrożenia dla popularnych technologii.