Guía de httpx-toolkit en Español

https://www.onlinetis.com

Guía de httpx-toolkit en Español

httpx-toolkit es una de las herramientas más rápidas y versátiles para el reconocimiento web en Kali Linux. Es una versión mantenida por ProjectDiscovery que permite analizar múltiples URLs para ver si están activas y obtener información detallada de ellas.

Aquí tienes una guía rápida en español para que le saques provecho:


¿Qué es httpx-toolkit?

Es un "multi-herramienta" de HTTP. Su función principal es tomar una lista de dominios o subdominios y verificar cuáles tienen un servidor web funcionando, qué códigos de estado devuelven (200 OK, 404 Not Found, etc.) y qué tecnologías utilizan.

Instalación

En las versiones modernas de Kali Linux, suele venir preinstalado o disponible en los repositorios oficiales. Puedes instalarlo con:

Bash
sudo apt update && sudo apt install httpx-toolkit

Comandos esenciales y ejemplos

1. Verificación básica de dominios vivos

Si tienes una lista de subdominios en un archivo llamado subdominios.txt, este comando te dirá cuáles están activos:

Bash
cat subdominios.txt | httpx-toolkit

2. Mostrar códigos de estado y títulos de página

Para obtener más contexto sobre qué hay en cada web:

Bash
cat subdominios.txt | httpx-toolkit -status-code -title
  • -status-code: Muestra si la web responde (200), está protegida (403) o redirige (302).

  • -title: Te da el título de la página HTML, muy útil para identificar paneles de login rápidamente.

3. Detección de tecnologías y servidores

Si quieres saber si usan Apache, Nginx, WordPress o Cloudflare:

Bash
cat subdominios.txt | httpx-toolkit -tech-detect -server

4. Filtrado inteligente

Puedes pedirle que solo te muestre los resultados que tengan éxito (código 200):

Bash
cat subdominios.txt | httpx-toolkit -mc 200

¿Por qué usar "httpx-toolkit" y no "httpx"?

En Kali, existe una pequeña confusión de nombres.

  • httpx: Es una librería de Python para peticiones HTTP.

  • httpx-toolkit: Es la herramienta de reconocimiento de ProjectDiscovery (escrita en Go).

    Regla de oro: Siempre usa el comando con el sufijo -toolkit en Kali para evitar conflictos.

Resumen de banderas útiles

BanderaDescripción
-scMuestra el código de estado (Status Code).
-tdDetecta tecnologías (Wappalyzer integrado).
-ipMuestra la dirección IP del host.
-follow-redirectsSigue las redirecciones automáticas.
-o resultado.txtGuarda la salida en un archivo.

Es una herramienta extremadamente potente si la combinas con otras como subfinder o assetfinder.

Vamos a crear una "tubería" (pipeline) de comandos. Este comando es el estándar de oro para muchos bug hunters y profesionales de ciberseguridad, porque automatiza todo el proceso: busca subdominios, filtra los que están vivos y te entrega los detalles clave.

Para que esto funcione, asegúrate de tener instalada la herramienta subfinder (que es la pareja ideal de httpx-toolkit):

sudo apt install subfinder httpx-toolkit

El One-Liner Definitivo

Copia y pega esto en tu terminal (cambiando ejemplo.com por tu objetivo):

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -sc -td -title -method -ip -o resultados.txt

¿Qué está pasando exactamente aquí?

  1. subfinder -d ejemplo.com -silent:

    • Busca todos los subdominios conocidos de ese dominio.

    • La bandera -silent es fundamental: evita que aparezca el logo y mensajes de carga, dejando solo los nombres de dominio para que el siguiente comando los lea correctamente.

  2. | (El Pipe):

    • Toma la lista de subdominios que encontró Subfinder y se la "pasa" directamente a httpx-toolkit.

  3. httpx-toolkit ...:

    • -sc: Te dice el código de estado (200, 404, 403).

    • -td: Te dice qué tecnología usan (ej: PHP, Nginx, Cloudflare).

    • -title: Te muestra el título de la web.

    • -method: Te confirma que acepta peticiones GET.

    • -ip: Te da la dirección IP del servidor.

  4. -o resultados.txt:

    • Guarda todo en un archivo para que no se pierda nada cuando cierres la terminal.

Tip Pro: Escaneo de Puertos

Si sospechas que hay servicios en puertos no comunes (como el 8080, 8443 o 9000), puedes añadir la bandera de puertos al final de la parte de httpx:

... | httpx-toolkit -p 80,443,8080,8443,9000 -sc -title


 
Vamos a elevar el nivel. Cuando haces un escaneo masivo, lo más difícil no es encontrar los sitios, sino filtrar el ruido para encontrar las "joyas" o posibles puntos de entrada.

Aquí tienes cómo modificar tu comando para buscar objetivos específicos:

1. Filtrar solo por Paneles de Control (Admin)

Muchos paneles de administración tienen la palabra "Login", "Admin" o "Dashboard" en el título de la página. Puedes usar -filter-string para que httpx-toolkit solo te muestre esos:

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -title -filter-string "Login,Admin,Dashboard,Setup" -sc

2. Buscar "Buckets" de S3 o Servidores Expuestos

Si buscas archivos mal configurados o servicios en la nube, puedes filtrar por el servidor que responde en la cabecera:

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -server -filter-string "AmazonS3,Nginx/1.14" -sc

3. Detectar Páginas con Tecnologías Específicas (Vulnerables)

Si sabes que hay una vulnerabilidad reciente en WordPress o Apache Struts, puedes filtrar directamente por tecnología:

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -td -filter-string "WordPress,Drupal,Joomla" -sc

El Flujo de Trabajo Profesional

Para que entiendas visualmente cómo se mueven los datos en tu terminal de Kali, este es el proceso:

Resumen de filtros avanzados:

FiltroFunción
-mc 200,403Match Code: Solo muestra los que responden 200 (OK) o 403 (Prohibido).
-fc 404Filter Code: Ignora todos los errores 404 (No encontrado).
-ml 500Match Length: Busca páginas con un tamaño específico (útil para detectar clones).
-screenshotCaptura: Si tienes instalado chromium, ¡toma una foto de la web automáticamente!

Nota de seguridad: Recuerda realizar estas pruebas solo en dominios donde tengas autorización (programas de Bug Bounty o entornos controlados).

Esta es una de las características más potentes de httpx-toolkit para el reconocimiento visual masivo. En lugar de visitar manualmente cientos de subdominios, puedes hacer que la herramienta tome capturas de pantalla de todos los que estén vivos.

El Prerrequisito: Chromium

Para que httpx-toolkit pueda renderizar y capturar las páginas, necesita un navegador web. Chromium es la opción estándar y más compatible.

Si no lo tienes, instálalo en Kali con este comando:

Bash
sudo apt update && sudo apt install chromium

El "One-Liner" para Capturas de Pantalla Automáticas

Este comando combina la búsqueda de subdominios, la verificación de cuáles están vivos, y la captura de pantalla de cada uno de ellos, guardando todo de forma organizada.

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -ss -system-chrome -sc -title -o capturas_web

Desglose del Comando (Lo Nuevo)

BanderaDescripción en Español
-ssScreenShot: Es la bandera principal. Le dice a httpx-toolkit que tome una captura de pantalla.
-system-chromeLe indica que use el navegador Chromium instalado en tu sistema Kali Linux.
-o capturas_webOutput: Crea una carpeta llamada capturas_web donde guardará todas las imágenes y un archivo de índice.

¿Cómo se ven los resultados?

Cuando el comando termine, tendrás una carpeta organizada de esta manera:

[Image showing the organization of a 'capturas_web' folder. Inside are an index.html file and several .png images with titles like 'subdomain1_200.png', 'subdomain2_403.png'. The terminal output on top shows httpx-toolkit running and generating screenshots.]

Por qué esto cambia tu forma de trabajar (Visual Recon)

  1. Auditoría Visual Veloz: En lugar de leer códigos de estado y títulos, puedes abrir la carpeta de capturas y hacer "scroll". Identificarás instantáneamente paneles de login, páginas de error, sitios "bajo construcción" o servidores expuestos.

  2. Reportes Profesionales: Las capturas de pantalla son evidencia fundamental para cualquier reporte de seguridad.

  3. Índice Automático: Si abres el archivo index.html que se genera en la carpeta, verás una galería web local con todas tus capturas, lo cual es increíblemente cómodo.


Tip Avanzado: Filtrar por Código de Estado para Capturas

Si solo te interesan las capturas de las páginas que cargaron correctamente (código 200), puedes añadir el filtro:

Bash
subfinder -d ejemplo.com -silent | httpx-toolkit -ss -system-chrome -mc 200 -o capturas_200

¡Ahora tienes un arsenal completo para el reconocimiento web con Kali Linux y httpx-toolkit! Recuerda siempre actuar de manera ética.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux