Nuclei

Nuclei es un escáner de seguridad que utiliza una base de datos de plantillas para detectar vulnerabilidades, configuraciones incorrectas y exposición de información sensible.

Su funcionamiento se basa en tres componentes clave:

  1. Plantillas YAML: Contienen reglas de detección para diversas vulnerabilidades.

  2. Escaneo basado en HTTP, DNS, TCP y más: Puede realizar pruebas en distintos protocolos.

  3. Automatización y personalización: Permite crear reglas propias para detectar vulnerabilidades específicas.

Instalación

https://docs.projectdiscovery.io/tools/nuclei/install?utm_source=github&utm_medium=web&utm_campaign=nuclei_readme

Actualización de plantillas

nuclei -update  
nuclei -ut       #(actualiza solo las plantillas)

Ejecución

Escaneo básico

nuclei -u "https://example.com"    # 1 URL
nuclei -l targets.txt            # Varias URLs
  • Con salida en formato JSON y registro de tiempo de la ejecución:

nuclei -u "https://example.com" -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
nuclei -l scope/urls.txt -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
  • Hilos (ej: 100 peticiones concurrentes):

nuclei -u https://example.com -c 100
  • Peticiones por segundo (ej: 50 peticiones por segundo):

nuclei -u https://example.com -rate-limit 50

Categorías de pruebas

Nuclei tiene diversas categorías de pruebas, como:

  • CVEs: Escanea vulnerabilidades conocidas (CVE).

  • misconfiguration: Detecta configuraciones incorrectas.

  • exposures: Identifica archivos sensibles expuestos.

  • default-logins: Prueba credenciales por defecto.

nuclei -u https://example.com -t cves/
nuclei -u https://example.com -t misconfigurations/
nuclei -u https://example.com -o resultados.json -json

Múltiples categorías:

nuclei -l scope/urls.txt -t cves/,misconfiguration/,exposures/,default-logins/,vulnerabilities/api/ -json-export "nuclei/full_scan_$(date +'%Y-%m-%d_%H-%M-%S').json"

Última actualización

¿Te fue útil?