Guía Rápida de Nuclei en Kali
Guía Rápida de Nuclei en Kali
Si estás usando Kali Linux, Nuclei es una de las herramientas más potentes que puedes tener en tu arsenal. Básicamente, es un escáner de vulnerabilidades basado en plantillas (templates) que destaca por ser increíblemente rápido y personalizable.
Aquí tienes una guía rápida para entender qué es y cómo empezar a usarlo.
¿Qué es Nuclei?
Nuclei utiliza "plantillas" de la comunidad para buscar vulnerabilidades específicas, configuraciones erróneas o exposiciones de datos. A diferencia de otros escáneres genéricos, Nuclei es muy preciso porque se enfoca en problemas conocidos y documentados.
Conceptos Clave
Templates (Plantillas): Archivos YAML que definen qué buscar (un exploit, un archivo expuesto, una versión de software).
Interacts: Permite detectar vulnerabilidades que requieren interacción externa (como Blind SSRF).
Filtros: Puedes elegir ejecutar solo escaneos de "criticidad alta" o de un tipo específico (como CVEs de 2024).
Instalación en Kali Linux
Aunque suele venir en los repositorios, la mejor forma de instalarlo para tener la última versión es mediante el terminal:
sudo apt update
sudo apt install nuclei
Una vez instalado, lo primero que debes hacer es descargar las plantillas oficiales:
nuclei -update-templates
Comandos Esenciales (Ejemplos)
Aquí tienes cómo usarlo en situaciones reales:
1. Escaneo básico de un dominio
Este comando analiza un objetivo usando todas las plantillas disponibles.
nuclei -u https://ejemplo.com
2. Escaneo de una lista de objetivos
Si tienes un archivo objetivos.txt con varios dominios:
nuclei -list objetivos.txt
3. Filtrar por severidad
Si solo te interesan las vulnerabilidades críticas o altas para no perder tiempo:
nuclei -u https://ejemplo.com -severity critical,high
4. Usar plantillas específicas
Si solo quieres buscar fallos relacionados con WordPress:
nuclei -u https://ejemplo.com -t technologies/wordpress/
Buenas Prácticas
Mantén las plantillas al día: La comunidad sube nuevos exploits casi a diario. Usa
nuclei -utfrecuentemente.Cuidado con el ruido: Nuclei puede ser muy agresivo. Si escaneas un sitio en producción, usa el flag
-rate-limitpara no saturar el servidor.Salida de datos: Guarda tus resultados en un archivo para analizarlos después:
Bashnuclei -u https://ejemplo.com -o resultados.txt
Esa es la verdadera "magia" de trabajar en Kali Linux: la capacidad de encadenar herramientas mediante pipes (|). Integrar Subfinder con Nuclei te permite automatizar el reconocimiento y el escaneo de vulnerabilidades en toda la superficie de ataque de una organización en cuestión de segundos.
Aquí te explico cómo montar este flujo de trabajo (pipeline).
1. El flujo de trabajo básico
La idea es simple: Subfinder encuentra los subdominios y se los "pasa" a Nuclei para que los analice.
subfinder -d ejemplo.com -silent | nuclei
-d: Define el dominio objetivo.-silent: Fundamental. Elimina el banner y los mensajes extra de Subfinder para que la salida sea solo una lista de URLs, que es lo que Nuclei entiende.
2. El Pipeline Profesional (Recomendado)
Para un entorno real, no basta con encontrar subdominios; hay que verificar cuáles están "vivos" antes de lanzar Nuclei. Para esto usamos httpx.
La cadena de comandos ideal:
subfinder -d ejemplo.com -silent | httpx -silent | nuclei -t cves/ -severity critical,high
¿Qué está pasando aquí?
Subfinder: Encuentra subdominios (ej.
dev.ejemplo.com).httpx: Comprueba si responden por HTTP/HTTPS (solo pasa los que están activos).
Nuclei: Ejecuta solo las plantillas de CVEs que sean de severidad crítica o alta.
3. Automatización con guardado de resultados
Si estás haciendo un bug bounty o una auditoría, querrás guardar todo de forma organizada:
subfinder -d ejemplo.com -silent -o subdominios.txt && \
cat subdominios.txt | httpx -silent | nuclei -o vulnerabilidades.txt
Comparativa de Flags Útiles para la Integración
| Herramienta | Flag | Propósito |
| Subfinder | -all | Usa todas las fuentes posibles (más lento pero más completo). |
| httpx | -mc 200 | Filtra y pasa a Nuclei solo los sitios que devuelven un código 200 (OK). |
| Nuclei | -rl 50 | Rate Limit: Limita a 50 peticiones por segundo para no ser bloqueado por firewalls/WAF. |
| Nuclei | -me | Markdown Export: Genera un reporte elegante en Markdown automáticamente. |
Un toque de automatización extra
Puedes crear un alias en tu archivo .bashrc o .zshrc para ejecutar esto con un solo comando:
alias quickscan='subfinder -silent -d $1 | httpx -silent | nuclei'
Uso: quickscan google.com
Nota de seguridad: Recuerda realizar estas pruebas siempre en entornos donde tengas permiso explícito. El escaneo masivo de subdominios puede activar alertas en sistemas de detección de intrusos (IDS).