Guía Rápida de Nuclei en Kali

https://www.onlinetis.com/es/ 

Guía Rápida de Nuclei en Kali

Si estás usando Kali Linux, Nuclei es una de las herramientas más potentes que puedes tener en tu arsenal. Básicamente, es un escáner de vulnerabilidades basado en plantillas (templates) que destaca por ser increíblemente rápido y personalizable.

Aquí tienes una guía rápida para entender qué es y cómo empezar a usarlo.


¿Qué es Nuclei?

Nuclei utiliza "plantillas" de la comunidad para buscar vulnerabilidades específicas, configuraciones erróneas o exposiciones de datos. A diferencia de otros escáneres genéricos, Nuclei es muy preciso porque se enfoca en problemas conocidos y documentados.

Conceptos Clave

  • Templates (Plantillas): Archivos YAML que definen qué buscar (un exploit, un archivo expuesto, una versión de software).

  • Interacts: Permite detectar vulnerabilidades que requieren interacción externa (como Blind SSRF).

  • Filtros: Puedes elegir ejecutar solo escaneos de "criticidad alta" o de un tipo específico (como CVEs de 2024).


Instalación en Kali Linux

Aunque suele venir en los repositorios, la mejor forma de instalarlo para tener la última versión es mediante el terminal:

Bash
sudo apt update
sudo apt install nuclei

Una vez instalado, lo primero que debes hacer es descargar las plantillas oficiales:

Bash
nuclei -update-templates

Comandos Esenciales (Ejemplos)

Aquí tienes cómo usarlo en situaciones reales:

1. Escaneo básico de un dominio

Este comando analiza un objetivo usando todas las plantillas disponibles.

Bash
nuclei -u https://ejemplo.com

2. Escaneo de una lista de objetivos

Si tienes un archivo objetivos.txt con varios dominios:

Bash
nuclei -list objetivos.txt

3. Filtrar por severidad

Si solo te interesan las vulnerabilidades críticas o altas para no perder tiempo:

Bash
nuclei -u https://ejemplo.com -severity critical,high

4. Usar plantillas específicas

Si solo quieres buscar fallos relacionados con WordPress:

Bash
nuclei -u https://ejemplo.com -t technologies/wordpress/

Buenas Prácticas

  • Mantén las plantillas al día: La comunidad sube nuevos exploits casi a diario. Usa nuclei -ut frecuentemente.

  • Cuidado con el ruido: Nuclei puede ser muy agresivo. Si escaneas un sitio en producción, usa el flag -rate-limit para no saturar el servidor.

  • Salida de datos: Guarda tus resultados en un archivo para analizarlos después:

    Bash
    nuclei -u https://ejemplo.com -o resultados.txt
    

Esa es la verdadera "magia" de trabajar en Kali Linux: la capacidad de encadenar herramientas mediante pipes (|). Integrar Subfinder con Nuclei te permite automatizar el reconocimiento y el escaneo de vulnerabilidades en toda la superficie de ataque de una organización en cuestión de segundos.

Aquí te explico cómo montar este flujo de trabajo (pipeline).


1. El flujo de trabajo básico

La idea es simple: Subfinder encuentra los subdominios y se los "pasa" a Nuclei para que los analice.

Bash
subfinder -d ejemplo.com -silent | nuclei
  • -d: Define el dominio objetivo.

  • -silent: Fundamental. Elimina el banner y los mensajes extra de Subfinder para que la salida sea solo una lista de URLs, que es lo que Nuclei entiende.


2. El Pipeline Profesional (Recomendado)

Para un entorno real, no basta con encontrar subdominios; hay que verificar cuáles están "vivos" antes de lanzar Nuclei. Para esto usamos httpx.

La cadena de comandos ideal:

Bash
subfinder -d ejemplo.com -silent | httpx -silent | nuclei -t cves/ -severity critical,high

¿Qué está pasando aquí?

  1. Subfinder: Encuentra subdominios (ej. dev.ejemplo.com).

  2. httpx: Comprueba si responden por HTTP/HTTPS (solo pasa los que están activos).

  3. Nuclei: Ejecuta solo las plantillas de CVEs que sean de severidad crítica o alta.


3. Automatización con guardado de resultados

Si estás haciendo un bug bounty o una auditoría, querrás guardar todo de forma organizada:

Bash
subfinder -d ejemplo.com -silent -o subdominios.txt && \
cat subdominios.txt | httpx -silent | nuclei -o vulnerabilidades.txt

Comparativa de Flags Útiles para la Integración

HerramientaFlagPropósito
Subfinder-allUsa todas las fuentes posibles (más lento pero más completo).
httpx-mc 200Filtra y pasa a Nuclei solo los sitios que devuelven un código 200 (OK).
Nuclei-rl 50Rate Limit: Limita a 50 peticiones por segundo para no ser bloqueado por firewalls/WAF.
Nuclei-meMarkdown Export: Genera un reporte elegante en Markdown automáticamente.

Un toque de automatización extra

Puedes crear un alias en tu archivo .bashrc o .zshrc para ejecutar esto con un solo comando:

Bash
alias quickscan='subfinder -silent -d $1 | httpx -silent | nuclei'

Uso: quickscan google.com

Nota de seguridad: Recuerda realizar estas pruebas siempre en entornos donde tengas permiso explícito. El escaneo masivo de subdominios puede activar alertas en sistemas de detección de intrusos (IDS).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux