Nuclei

Nuclei es un escáner de seguridad que utiliza una base de datos de plantillas para detectar vulnerabilidades, configuraciones incorrectas y exposición de información sensible.

Su funcionamiento se basa en tres componentes clave:

  1. Plantillas YAML: Contienen reglas de detección para diversas vulnerabilidades.

  2. Escaneo basado en HTTP, DNS, TCP y más: Puede realizar pruebas en distintos protocolos.

  3. Automatización y personalización: Permite crear reglas propias para detectar vulnerabilidades específicas.

Instalación

https://docs.projectdiscovery.io/tools/nuclei/install?utm_source=github&utm_medium=web&utm_campaign=nuclei_readme

Plantillas

Actualización de plantillas

nuclei -update  
nuclei -ut       #(actualiza solo las plantillas)

Descarga de todas las plantillas públicas

Not found

Herramientas comunitarias como Cent que facilitan la gestión de plantillas de múltiples orígenes. Algunos hunters usan Cent para suscribirse a repositorios de plantillas no oficiales (otros investigadores publican las suyas en GitHub) y así ampliar su arsenal más allá del repo principal.

cent -p cent-nuclei-templates

Ejecución

Escaneo básico

# 1 URL
nuclei -u "https://example.com"                           

# Varias URLs
nuclei -l targets.txt                                     

# Usando plantillas personalizadas
nuclei -u https://example.com -t ./cent-nuclei-templates  
  • Con salida en formato JSON y registro de tiempo de la ejecución:

nuclei -u "https://example.com" -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
nuclei -l scope/urls.txt -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
  • Hilos (ej: 100 peticiones concurrentes):

nuclei -u https://example.com -c 100
  • Peticiones por segundo (ej: 50 peticiones por segundo):

nuclei -u https://example.com -rate-limit 50

Categorías de pruebas

Nuclei tiene diversas categorías de pruebas, como:

  • CVEs: Escanea vulnerabilidades conocidas (CVE).

  • misconfiguration: Detecta configuraciones incorrectas.

  • exposures: Identifica archivos sensibles expuestos.

  • default-logins: Prueba credenciales por defecto.

nuclei -u https://example.com -t cves/
nuclei -u https://example.com -t misconfigurations/
nuclei -u https://example.com -o resultados.json -json

Múltiples categorías:

nuclei -l scope/urls.txt -t cves/,misconfiguration/,exposures/,default-logins/,vulnerabilities/api/ -json-export "nuclei/full_scan_$(date +'%Y-%m-%d_%H-%M-%S').json"

Última actualización

¿Te fue útil?