Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Instalación
  • Actualización de plantillas
  • Ejecución
  • Escaneo básico
  • Categorías de pruebas

¿Te fue útil?

  1. Herramientas comunes

Nuclei

AnteriorNmapSiguienteBloodHound

Última actualización hace 3 meses

¿Te fue útil?

Nuclei es un escáner de seguridad que utiliza una base de datos de plantillas para detectar vulnerabilidades, configuraciones incorrectas y exposición de información sensible.

Su funcionamiento se basa en tres componentes clave:

  1. Plantillas YAML: Contienen reglas de detección para diversas vulnerabilidades.

  2. Escaneo basado en HTTP, DNS, TCP y más: Puede realizar pruebas en distintos protocolos.

  3. Automatización y personalización: Permite crear reglas propias para detectar vulnerabilidades específicas.

Instalación

Actualización de plantillas

nuclei -update  
nuclei -ut       #(actualiza solo las plantillas)

Ejecución

Escaneo básico

nuclei -u "https://example.com"    # 1 URL
nuclei -l targets.txt            # Varias URLs
  • Con salida en formato JSON y registro de tiempo de la ejecución:

nuclei -u "https://example.com" -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
nuclei -l scope/urls.txt -json-export "nuclei/output_$(date +'%Y-%m-%d_%H-%M-%S').json"
  • Hilos (ej: 100 peticiones concurrentes):

nuclei -u https://example.com -c 100
  • Peticiones por segundo (ej: 50 peticiones por segundo):

nuclei -u https://example.com -rate-limit 50

Categorías de pruebas

Nuclei tiene diversas categorías de pruebas, como:

  • CVEs: Escanea vulnerabilidades conocidas (CVE).

  • misconfiguration: Detecta configuraciones incorrectas.

  • exposures: Identifica archivos sensibles expuestos.

  • default-logins: Prueba credenciales por defecto.

nuclei -u https://example.com -t cves/
nuclei -u https://example.com -t misconfigurations/
nuclei -u https://example.com -o resultados.json -json

Múltiples categorías:

nuclei -l scope/urls.txt -t cves/,misconfiguration/,exposures/,default-logins/,vulnerabilities/api/ -json-export "nuclei/full_scan_$(date +'%Y-%m-%d_%H-%M-%S').json"

⚒️
https://docs.projectdiscovery.io/tools/nuclei/install?utm_source=github&utm_medium=web&utm_campaign=nuclei_readme