为任何网站提供全面、按需的开源情报
🌐 web-check.xyz
感谢以下支持:
终端所有事物的家园。
在 Terminal Trove 找到您的下一个 CLI / TUI 工具及其他,
通过我们的newsletter获取新工具的更新。
深入了解给定网站的内部运作:发现潜在的攻击向量,分析服务器架构,查看安全配置,并了解网站使用的技术。
当前仪表板将显示:IP信息、SSL链、DNS记录、Cookies、头部信息、域名信息、搜索引擎爬行规则、页面地图、服务器位置、重定向记录、开放端口、路由跟踪、DNS安全扩展、网站性能、跟踪器、关联主机名、碳足迹。请持续关注,我将很快添加更多功能!
目标是帮助您轻松理解、优化和保护您的网站。
托管版本可访问:web-check.as93.net
此仓库的源代码已镜像到CodeBerg,可在以下地址访问:codeberg.org/alicia/web-check
点击展开/收起部分
注意 此列表需要更新,自从上次更新以来已添加了许多新功能...
以下部分概述了核心功能,并简要解释了这些数据为何对您有用,同时提供了进一步学习的资源链接。
IP Info
IP地址(互联网协议地址)是为连接到网络/互联网的每个设备分配的数字标签。通过查询域名的DNS(域名系统)A(地址)记录,可以找到与给定域名关联的IP。
查找给定服务器的IP是进行进一步调查的第一步,因为它允许我们探测服务器以获取更多信息。包括创建目标网络基础设施的详细地图,确定服务器的物理位置,识别托管服务,甚至发现托管在同一IP地址上的其他域名。
SSL Chain
SSL证书是用于验证网站或服务器身份的数字证书,启用安全的加密通信(HTTPS),并在客户端和服务器之间建立信任。要使网站能够使用HTTPS协议并加密用户和网站数据传输,必须拥有有效的SSL证书。SSL证书由证书颁发机构(CA)签发,这些机构是验证证书持有者身份和合法性的可信第三方。
SSL证书不仅保证了数据传输的安全性,还提供了有价值的OSINT数据。SSL证书中的信息可能包括颁发机构、域名、有效期,有时甚至包括组织详细信息。这对于验证网站的真实性、了解其安全设置或发现关联的子域名或其他服务非常有用。
DNS Records
此任务涉及查找与特定域名关联的DNS记录。DNS是一个将人类可读的域名翻译成计算机用于通信的IP地址的系统。存在多种类型的DNS记录,包括A(地址)、MX(邮件交换)、NS(名称服务器)、CNAME(规范名称)和TXT(文本)等。
提取DNS记录可以在OSINT调查中提供大量信息。例如,A和AAAA记录可以披露与域名关联的IP地址,可能揭示服务器位置。MX记录可以提供关于域名电子邮件提供商的线索。TXT记录通常用于各种管理目的,有时可能会无意泄露内部信息。了解域名的DNS设置还有助于理解其在线基础设施的构建和管理方式。
Cookies
Cookies任务涉及检查目标网站设置的HTTP cookies。Cookies是用户浏览网站时由网页浏览器存储在用户计算机上的小块数据。它们保存特定客户端和网站的少量数据,例如网站偏好、用户会话状态或跟踪信息。
Cookies可以揭示网站如何跟踪和与用户交互的信息。例如,会话Cookies可以显示用户会话是如何管理的,跟踪Cookies可以暗示使用了何种跟踪或分析框架。此外,检查Cookies政策和实践可以提供关于网站安全设置和隐私法规遵从性的见解。
Crawl Rules
Robots.txt是一个通常位于域名根目录下的文件,用于实现机器人排除协议(REP),指示哪些页面应被哪些爬虫和机器人忽略。避免搜索引擎爬虫过载网站是一种良好实践,但不应将其用于将页面排除在搜索结果之外(应使用noindex元标签或头部)。
在调查期间检查robots.txt文件通常很有用,因为它有时会披露网站所有者不希望被索引的目录和页面,可能是因为它们包含敏感信息,或者揭示了其他隐藏或未链接的目录的存在。此外,了解爬行规则可能提供关于网站SEO策略的见解。
Headers
Headers任务涉及提取和解释目标网站在请求-响应周期中发送的HTTP头部。HTTP头部是响应开始时或实际数据之前发送的键值对。头部包含处理数据传输的重要指令,包括缓存策略、内容类型、编码、服务器信息、安全策略等。
分析HTTP头部可以在OSINT调查中提供重要见解。头部可以揭示特定的服务器配置、所选技术、缓存指令和各种安全设置。这些信息有助于确定网站的基础技术堆栈、服务器端安全措施、潜在漏洞和一般操作实践。
Quality Metrics
使用Lighthouse,质量指标任务测量目标网站的性能、可访问性、最佳实践和SEO。这将返回一个包含100个核心指标的简单清单,以及每个类别的分数,以评估给定网站的整体质量。
用于评估网站的技术健康状况、SEO问题,识别漏洞,并确保符合标准。
Server Location
服务器位置任务根据其IP地址确定托管给定网站的服务器的物理位置。这是通过在位置数据库中查找IP来完成的,该数据库将IP映射到已知数据中心和ISP的经纬度。从经纬度中,还可以显示额外的上下文信息,如地图上的标记、地址、旗帜、时区、货币等。
了解服务器位置是更好地理解网站的第一步。对于网站所有者来说,这有助于优化内容分发,确保符合数据驻留要求,并识别可能影响特定地理区域用户体验的潜在延迟问题。对于安全研究人员来说,评估特定地区或司法管辖区在网络威胁和法规方面的风险。
Associated Hosts
此任务涉及识别和列出与网站主域名关联的所有域名和子域名(主机名)。此过程通常涉及DNS枚举以发现任何关联的域名和主机名,以及查看已知的DNS记录。
在调查期间,了解目标的完整网络存在范围至关重要。关联域名可能有助于发现相关项目、备份站点、开发/测试站点或与主站点相关的服务。这些有时可以提供额外的信息或潜在的安全漏洞。关联域名和主机名的全面列表还可以提供组织结构和在线足迹的概览。
Redirect Chain
此任务跟踪从原始URL到最终目标URL的HTTP重定向序列。HTTP重定向是带有状态码的响应,建议客户端前往另一个URL。重定向可能因多种原因发生,例如URL规范化(定向到www版本的站点)、强制使用HTTPS、URL缩短器或将用户转发到新站点位置。
了解重定向链有几个原因。从安全角度来看,过长或复杂的重定向链可能是潜在安全风险的迹象,例如链中未加密的重定向。此外,重定向可能会影响网站性能和SEO,因为每次重定向都会引入额外的往返时间(RTT)。对于OSINT来说,了解重定向链有助于识别不同域名之间的关系或揭示某些技术或托管提供商的使用。
TXT Records
TXT记录是一种DNS记录类型,为域外来源提供文本信息。它们可用于多种目的,例如验证域名所有权、确保电子邮件安全,甚至防止对网站的未经授权更改。
TXT记录通常揭示了与给定域名一起使用的外部服务和技术。它们可能显示有关域名电子邮件配置的详细信息,使用特定服务(如Google Workspace或Microsoft 365)的证据,或安全措施(如SPF和DKIM)的存在。了解这些细节可以洞察组织使用的技术、其电子邮件安全实践和潜在漏洞。
Open Ports
服务器上的开放端口是可用于与客户端建立连接的通信端点。每个端口对应于特定的服务或协议,例如HTTP(端口80)、HTTPS(端口443)、FTP(端口21)等。可以使用端口扫描等技术确定服务器上的开放端口。
了解服务器上哪些端口是开放的,可以提供有关运行在该服务器上的服务的信息,这对于了解系统的潜在漏洞或了解服务器提供的服务性质非常有用。
Traceroute
Traceroute是一种网络诊断工具,用于实时跟踪信息包从一个系统到另一个系统的路径。它记录沿途的每个跃点,提供有关路由器IP和每个点的延迟的详细信息。
在OSINT调查中,traceroute可以提供有关支持网站或服务的网络基础设施的路由路径和地理位置的见解。这有助于识别网络瓶颈、潜在的审查或网络流量操纵,并总体了解网络的结构和效率。此外,在traceroute期间收集的IP地址可能为进一步的OSINT调查提供额外的查询点。
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
Carbon Footprint
此任务计算网站的估计碳足迹。它基于传输和处理的数据量以及托管和交付网站的服务器的能源使用量。网站越大,功能越复杂,其碳足迹可能越高。
从OSINT的角度来看,了解网站的碳足迹并不能直接提供有关其内部运作或背后组织的见解。然而,在涉及环境影响的更广泛分析中,它仍然是宝贵的数据。例如,对于关注数字基础设施可持续性的活动家、研究人员或道德黑客来说,这可能有助于追究组织的环保责任。
Server Info
此任务检索有关托管目标网站的服务器的各种信息。这可能包括服务器类型(例如Apache、Nginx)、托管提供商、自治系统编号(ASN)等。这些信息通常通过IP地址查找和HTTP响应头分析获得。
在OSINT背景下,服务器信息可以提供有关网站背后组织的重要线索。例如,托管提供商的选择可能暗示组织运营的地理区域,而服务器类型可能提示组织使用的技术。ASN还可以用于查找由同一组织托管的其他域名。
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
Whois Lookup
此任务检索目标域名的Whois记录。Whois记录是信息的丰富来源,包括域名注册人的姓名和联系信息、域名的创建和到期日期、域名的名称服务器等。这些信息通常通过查询Whois数据库服务器获得。
在OSINT背景下,Whois记录可以提供有关网站背后实体的重要线索。它们可以显示域名首次注册的时间和到期时间,这可能提供有关实体运营时间线的见解。联系信息虽然通常被编辑或匿名化,但有时可以为进一步调查提供额外的途径。名称服务器还可以用于将同一实体拥有的多个域名联系起来。
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
Domain Info
此任务检索目标域名的Whois记录。Whois记录是信息的丰富来源,包括域名注册人的姓名和联系信息、域名的创建和到期日期、域名的名称服务器等。这些信息通常通过查询Whois数据库服务器获得。
在OSINT背景下,Whois记录可以提供有关网站背后实体的重要线索。它们可以显示域名首次注册的时间和到期时间,这可能提供有关实体运营时间线的见解。联系信息虽然通常被编辑或匿名化,但有时可以为进一步调查提供额外的途径。名称服务器还可以用于将同一实体拥有的多个域名联系起来。
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
DNS Security Extensions
如果没有DNSSEC,中间人攻击者可能伪造记录并将用户引导至钓鱼网站。这是因为DNS系统没有内置方法来验证请求的响应是否被伪造,或者过程中的任何其他部分是否被攻击者中断。DNS安全扩展(DNSSEC)通过使用公钥对DNS记录进行签名来保护DNS查询,因此浏览器可以检测响应是否被篡改。解决此问题的另一个方法是DoH(基于HTTPS的DNS)和DoT(基于TLD的DNS)。
DNSSEC信息提供了对组织网络安全成熟度和围绕DNS欺骗和缓存投毒的潜在漏洞的见解。如果没有实施DNS安全(DNSSEC、DoH、DoT等),这可能为攻击者提供入口点。
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
HTTP Strict Transport Security
HTTP严格传输安全(HSTS)是一种网络安全策略机制,有助于保护网站免受协议降级攻击和Cookie劫持。网站可以通过符合一组要求并提交至列表来加入HSTS预加载列表。
网站启用HSTS有几个重要原因: 1. 用户书签或手动输入http://example.com并受到中间人攻击者的攻击 HSTS会自动将HTTP请求重定向到目标域名的HTTPS 2. 旨在纯HTTPS的Web应用程序无意中包含HTTP链接或通过HTTP提供内容 HSTS会自动将HTTP请求重定向到目标域名的HTTPS 3. 中间人攻击者试图使用无效证书拦截受害者用户的流量,并希望用户接受不良证书 HSTS不允许用户覆盖无效证书消息
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
- [undefined](function link() { [native code] })
Tech Stack
检查网站使用哪些技术构建。这是通过获取并解析网站,然后将其与Wappalyzer维护的大量RegEx列表进行比较,以识别不同技术留下的独特指纹来完成的。
识别网站的技术堆栈有助于通过暴露潜在漏洞来评估其安全性,指导竞争分析和开发决策,并可以指导定制的营销策略。道德地应用这些知识至关重要,以避免数据盗窃或未经授权的入侵等有害活动。
Listed Pages
此任务查找并解析网站的列出站点地图。此文件列出了网站上的公共子页面,作者希望这些页面被搜索引擎抓取。站点地图有助于SEO,但也可以方便地查看网站的所有公共内容。
了解网站公共内容的结构,对于网站所有者来说,检查您的站点地图是否可访问、可解析并包含您希望的所有内容。
Security.txt
security.txt文件告诉研究人员如何负责任地披露在您的网站上发现的任何安全问题。该标准在RFC 9116中提出,并规定该文件应包括联系点(电子邮件地址),以及可选的其他信息,如安全披露政策的链接、PGP密钥、首选语言、政策到期时间等。该文件应位于域名的根目录下,位于/security.txt或/.well-known/security.txt。
这很重要,因为如果没有定义的联系点,安全研究人员可能无法报告关键安全问题,或者可能使用不安全或公开的渠道这样做。从OSINT的角度来看,您还可以从中获取有关网站的信息,包括其安全态度、CSAF提供商以及PGP公钥中的元数据。
Linked Pages
显示网站上发现的所有内部和外部链接,由附加到锚元素的href属性标识。
对于网站所有者来说,这有助于诊断SEO问题,改进网站结构,了解内容如何相互连接。外部链接可以显示合作伙伴关系、依赖关系和潜在的声誉风险。从安全角度来看,出站链接可以帮助识别网站可能无意中链接到的任何恶意或受损站点。分析内部链接有助于了解网站结构,并可能发现不应公开的隐藏或易受攻击的页面。对于OSINT调查人员来说,它可以帮助全面了解目标,发现相关实体、资源,甚至网站隐藏的部分。
Social Tags
网站可以包含某些元标签,告诉搜索引擎和社交媒体平台显示哪些信息。这通常包括标题、描述、缩略图、关键字、作者、社交账户等。
将这些数据添加到您的网站将提升SEO,作为OSINT研究人员,了解给定Web应用程序如何描述自己很有用。
Email Configuration
DMARC(基于域的消息认证、报告和一致性):DMARC是一种电子邮件认证协议,与SPF和DKIM一起工作,以防止电子邮件欺骗和钓鱼。它允许域名所有者通过在DNS中发布的策略指定如何处理未经认证的邮件,并为接收邮件服务器提供一种向发件人发送有关邮件合规性反馈的方式。BIMI(消息识别品牌指示符):BIMI是一种新兴的电子邮件标准,使组织能够自动在其客户的电子邮件客户端中显示标志。BIMI将标志与域的DMARC记录绑定,为收件人提供另一个视觉上的合法性保证。DKIM(域密钥识别邮件):DKIM是一种电子邮件安全标准,旨在确保消息在发送和接收服务器之间的传输中未被更改。它使用与发件人域链接的数字签名来验证发件人并确保消息完整性。SPF(发件人策略框架):SPF是一种电子邮件认证方法,旨在防止电子邮件欺骗。它通过创建DNS记录指定哪些邮件服务器有权代表域发送电子邮件,从而保护免受垃圾邮件的影响。这有助于接收邮件服务器检查来自域的传入邮件是否来自该域管理员授权的主机。
这些信息对研究人员很有帮助,因为它有助于评估域的电子邮件安全状况,发现潜在漏洞,并验证电子邮件的合法性以检测钓鱼。这些细节还可以洞察托管环境、潜在服务提供商以及目标组织的配置模式,协助调查工作。
Firewall Detection
WAF或Web应用防火墙通过过滤和监控Web应用程序与互联网之间的HTTP流量来帮助保护Web应用程序。它通常保护Web应用程序免受跨站伪造、跨站脚本(XSS)、文件包含和SQL注入等攻击。
了解网站是否使用WAF以及使用哪种防火墙软件/服务很有用,因为这提供了网站对几种攻击向量的保护见解,但也可能揭示防火墙本身的漏洞。
HTTP Security Features
正确配置的安全HTTP头部为您的网站增加了一层针对常见攻击的保护。主要需要注意的头部包括:HTTP严格传输安全(HSTS):强制使用HTTPS,减轻中间人攻击和协议降级尝试。内容安全策略(CSP):约束网页资源以防止跨站脚本和数据注入攻击。X-Content-Type-Options:防止浏览器从声明的内容类型中嗅探MIME,遏制MIME类型混淆攻击。X-Frame-Options:通过控制浏览器是否应在<frame>、<iframe>、<embed>或<object>中渲染页面,保护用户免受点击劫持攻击。
审查安全头部很重要,因为它提供了有关网站防御态势和潜在漏洞的见解,能够主动缓解问题并确保符合安全最佳实践。
Global Ranking
此检查显示请求网站的全球排名。这仅对排名前1亿的网站准确。我们使用的是Tranco项目的数据(见下文),该项目从Umbrella、Majestic、Quantcast、Chrome用户体验报告和Cloudflare Radar中整理了网络上的顶级网站。
了解网站的整体全球排名有助于了解网站的规模,并与其他网站进行比较。它还可以用于了解网站的相对受欢迎程度,并识别潜在趋势。
Malware & Phishing Detection
检查网站是否出现在几个常见的恶意软件和钓鱼列表中,以确定其威胁级别。
了解网站是否被任何这些服务列为威胁,有助于了解网站的声誉,并识别潜在趋势。
TLS Cipher Suites
这些是服务器用于建立安全连接的加密算法组合。它包括密钥交换算法、批量加密算法、MAC算法和PRF(伪随机函数)。
从安全角度测试这些信息很重要。因为密码套件的安全性取决于其包含的算法。如果密码套件中的加密或认证算法版本存在已知漏洞,则密码套件和TLS连接可能容易受到降级或其他攻击。
TLS Security Config
这使用Mozilla的TLS Observatory指南检查TLS配置的安全性。它检查可能使网站容易受到攻击的不良配置,并提供修复建议。它还将提供有关过时和现代TLS配置的建议。
了解网站TLS配置的问题将帮助您解决潜在漏洞,并确保网站使用最新、最安全的TLS配置。
了解更多请访问:web-check.xyz/about
点击下方按钮部署到Netlify 👇
点击下方按钮部署到Vercel 👇
运行 docker run -p 3000:3000 lissy93/web-check,然后打开 localhost:3000
Docker选项
您可以从以下位置获取Docker镜像:
- DockerHub:
lissy93/web-check - GHCR:
ghcr.io/lissy93/web-check - 或通过克隆仓库并运行
docker build -t web-check .自行构建镜像
安装开发部分列出的前提条件,然后运行:
git clone https://github.com/Lissy93/web-check.git # 从GitHub下载代码
cd web-check # 进入项目目录
yarn install # 安装NPM依赖
yarn build # 为生产环境构建应用程序
yarn serve # 启动应用程序(API和GUI)