Nuclei: escáner de vulnerabilidades rápido y personalizable

Nuclei es un escáner de vulnerabilidades rápido y personalizable. La herramienta Nuclei es una herramienta basada en el lenguaje Golang que se utiliza para enviar requests a través de múltiples objetivos según las plantillas de núcleos que conducen a cero resultados falsos positivos o irrelevantes y proporciona un escaneo rápido en varios hosts. Nuclei tiene soporte incorporado para actualizar automáticamente las plantillas a su versión más nueva con más datos. Los proyectos de plantillas de núcleo proporcionan regularmente una lista de actualizaciones de plantillas listas para usar. Nuclei ofrece escanear varios protocolos, incluidos DNS, HTTP, TCP y muchos más. Se pueden realizar todo tipo de comprobaciones de seguridad utilizando plantillas de núcleos.

Nota: Como Nuclei es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema.

Instalación de Nuclei Tool en Kali Linux

Paso 1: si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.

go version

Paso 2: obtenga el repositorio Nuclei o clone la herramienta Nuclei de Github, use el siguiente comando.

sudo GO111MODULE=on go get -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei

Paso 3: copie la herramienta Nuclei en el directorio bin para que podamos usar la herramienta fácilmente sin ejecutar la herramienta manualmente con golang, use el siguiente comando.

sudo cp /root/go/bin/núcleos /usr/local/go/bin/

Paso 4: actualice las plantillas de Nuclei, use el siguiente comando.

sudo nuclei -update-templates

Paso 5: Verifique la página del menú de ayuda para obtener una mejor comprensión de la herramienta Núcleos, use el siguiente comando.

nuclei -h

Usos:

Ejemplo 1: ejecución de una sola plantilla

núcleos -u http://testphp.vulnweb.com/ -t technologies/ngix-version.yaml

Ejemplo 2: ejecutar múltiples plantillas con velocidad.

nuclei -u http://example.com -t cves/ -t exposures/

Ejemplo 3: Escaneo de CVE en una lista dada de URL.

nuclei -l target_urls.txt -t cves/

Ejemplo 4: Excluyendo plantilla única.

nuclei -u https://evil.com -t cves/ - evclude-templates cves/2020/

Ejemplo 5: Excluyendo plantilla única.

núcleos -u http://example.com -exclude-templates-exposed-panels/ -exclude-templates technologies/

Ejemplo 6: Exclusión de plantillas con una sola etiqueta.

nuclei -u https://facebook.com -t cves/ -etags xss

Ejemplo 7: Exclusión de plantillas con varias etiquetas.

nuclei -u geeksforgeeks.org -t cves/ -etags sqli.rce

Ejemplo 8: Ejecución de plantillas bloqueadas.

nuclei -l target_urls.txt -include-tags iot,misc,fuzz

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *