Ir al contenido principal

🥇▷ Verificar vulnerabilidades con Nuclei

"Nuclei" es una herramienta de código abierto que se utiliza para enviar solicitudes HTTP a un objetivo y verificar si existen vulnerabilidades conocidas en aplicaciones web y servicios. Puede ser útil para identificar configuraciones incorrectas, puntos débiles y otras posibles amenazas en sistemas en línea. Aquí tienes algunos ejemplos de cómo usar Nuclei:

Escanear un solo objetivo con una plantilla:

nuclei -target https://example.com -t cves/ -o resultados.txt  

En este comando, se escanea el objetivo "https://example.com" utilizando la plantilla de detección de CVEs (Common Vulnerabilities and Exposures) que se encuentra en el directorio "cves/". Los resultados se guardan en el archivo "resultados.txt".

Escanear varios objetivos con una plantilla:

nuclei -l lista_de_urls.txt -t tecnologias/wordpress/ -o resultados.txt

Aquí, se escanean múltiples objetivos cuyas URLs están en el archivo "lista_de_urls.txt", utilizando la plantilla que busca tecnologías relacionadas con WordPress. Los resultados se almacenan en el archivo "resultados.txt".

Utilizar una lista de plantillas:

nuclei -target https://example.com -t lista_de_plantillas.txt -o resultados.txt

Puedes especificar una lista de plantillas en el archivo "lista_de_plantillas.txt" y Nuclei ejecutará todas las plantillas en la lista en el objetivo dado. Los resultados se guardarán en el archivo "resultados.txt".

Escaneo de múltiples objetivos con concurrencia:

 nuclei -l lista_de_urls.txt -t tecnologias/ -o resultados.txt -c 10

Con la opción -c, puedes especificar el número de solicitudes concurrentes que se enviarán. En este caso, se envían hasta 10 solicitudes simultáneamente.

Usar proxy para las solicitudes:

 nuclei -target https://example.com -t cves/ -o resultados.txt --proxy http://mi.proxy.com:8080

Puedes especificar un proxy con la opción --proxy para enviar las solicitudes a través de él.

Mostrar detalles verbosos:

nuclei -target https://example.com -t cves/ -v

Agregar -v activa el modo verbose, que muestra detalles adicionales sobre el proceso de escaneo.

Recuerda que Nuclei se debe utilizar de manera ética y legal. Solo debes escanear objetivos para los que tienes permiso y respetar las leyes y regulaciones de privacidad y seguridad de datos.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/