Nuclei
Nuclei es un escáner de seguridad que utiliza una base de datos de plantillas para detectar vulnerabilidades, configuraciones incorrectas y exposición de información sensible.
Su funcionamiento se basa en tres componentes clave:
Plantillas YAML: Contienen reglas de detección para diversas vulnerabilidades.
Escaneo basado en HTTP, DNS, TCP y más: Puede realizar pruebas en distintos protocolos.
Automatización y personalización: Permite crear reglas propias para detectar vulnerabilidades específicas.
Instalación
Plantillas
Actualización de plantillas
nuclei -update
nuclei -ut #(actualiza solo las plantillas)Descarga de todas las plantillas públicas
Herramientas comunitarias como Cent que facilitan la gestión de plantillas de múltiples orígenes. Algunos hunters usan Cent para suscribirse a repositorios de plantillas no oficiales (otros investigadores publican las suyas en GitHub) y así ampliar su arsenal más allá del repo principal.
cent -p cent-nuclei-templatesEjecución
Escaneo básico
# 1 URL
nuclei -u "https://example.com"
# Varias URLs
nuclei -l targets.txt
# Usando plantillas personalizadas
nuclei -u https://example.com -t ./cent-nuclei-templates Con salida en formato JSON y registro de tiempo de la ejecución:
nuclei -u "https://example.com" -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
nuclei -l scope/urls.txt -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"Hilos (ej: 100 peticiones concurrentes):
nuclei -u https://example.com -c 100Peticiones por segundo (ej: 50 peticiones por segundo):
nuclei -u https://example.com -rate-limit 50Categorías de pruebas
Nuclei tiene diversas categorías de pruebas, como:
CVEs: Escanea vulnerabilidades conocidas (CVE).
misconfiguration: Detecta configuraciones incorrectas.
exposures: Identifica archivos sensibles expuestos.
default-logins: Prueba credenciales por defecto.
nuclei -u https://example.com -t cves/
nuclei -u https://example.com -t misconfigurations/
nuclei -u https://example.com -o resultados.json -jsonMúltiples categorías:
nuclei -l scope/urls.txt -t cves/,misconfiguration/,exposures/,default-logins/,vulnerabilities/api/ -json-export "nuclei/full_scan_$(date +'%Y-%m-%d_%H-%M-%S').json"Última actualización
¿Te fue útil?