hacking kali linux arjun
hacking kali linux arjun
Arjun es una herramienta de código abierto diseñada para encontrar parámetros ocultos en puntos finales (endpoints) de aplicaciones web. Es extremadamente útil en pruebas de penetración y recompensas por errores (bug bounty), ya que muchos parámetros no están documentados y pueden ser vulnerables a ataques como XSS, SQLi o SSRF.
Aquí tienes una guía rápida sobre cómo usar Arjun en Kali Linux.
1. Instalación
Aunque Kali Linux tiene muchos repositorios, lo ideal es instalar Arjun a través de pip para asegurarte de tener la versión más reciente:
sudo apt update
sudo apt install python3-pip -y
pip3 install arjun
2. Comandos Básicos y Ejemplos
Escaneo simple de una URL
Para buscar parámetros GET en una página específica:
arjun -u https://ejemplo.com/pagina.php
Escaneo de diferentes métodos (POST, JSON)
Si sospechas que los parámetros se envían en el cuerpo de la petición o como JSON:
POST (formulario):
arjun -u https://ejemplo.com/login -m POSTJSON:
arjun -u https://ejemplo.com/api -m JSON
Escaneo de múltiples URLs
Puedes pasar un archivo con una lista de URLs:
arjun -i targets.txt
3. Opciones Avanzadas Útiles
| Parámetro | Descripción |
-w | Especificar un diccionario de palabras personalizado. |
-t | Número de hilos (threads) para aumentar la velocidad (ej. -t 20). |
-oJ | Guardar los resultados en un archivo JSON. |
--headers | Añadir cabeceras personalizadas (como cookies de sesión). |
-p | Usar un proxy (ideal para pasar el tráfico por Burp Suite). |
4. ¿Por qué usar Arjun?
A menudo, los desarrolladores dejan parámetros de "depuración" (debug) o administrativos activos por error, como ?admin=true o ?debug=1. Arjun utiliza un algoritmo inteligente de "búsqueda binaria" para probar miles de nombres de parámetros de forma eficiente, minimizando el número de peticiones enviadas al servidor.
Ejemplo de flujo de trabajo con Burp Suite:
Si quieres ver qué está haciendo Arjun en tiempo real dentro de Burp:
arjun -u https://ejemplo.com/api -p http://127.0.0.1:8080