# Automatizando o Scan por Secrets

**ProjectDiscovery** é uma comunidade de Cyber Segurança open source, em que eles criam ferramentas para pessoas que trabalham na área de segurança. Possuem mais de 50 milhões de downloads mensais em mais de 100 países diferentes.&#x20;

Os seus projetos mais famosos são: **Nuclei, Subfinder e Katana.**

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2FLmTewksrXVFlkM084TgI%2Fdiscovery.png?alt=media&#x26;token=a8718c18-e6b7-4246-af6e-37ec64510592" alt=""><figcaption></figcaption></figure>

**Nuclei**

Nuclei é usado para enviar requisições entre os alvos baseado em um **template**. Com uma média de 0 falsos positivos, ele possui um **scanning rápido** para um grande número de hosts..

Nuclei oferece scanning para uma variedade de protocolos, incluindo TCP, DNS, HTTP, SSL, etc.

Com um poderoso e flexível template, Nuclei pode ser usado para todos os tipos de testes de segurança.

**Como utilizar:**

* Para um único alvo:

```
nuclei -u (domínio)
```

* Alvos que não são HTTPS:

```
nuclei -u (domínio:porta)

```

* Múltiplos Alvos:

```
nuclei -l /caminho_arquivo/arquivo_com_alvos.txt
```

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2F3wUU7pDz5GzWQVBNQfmI%2Fnuclei.png?alt=media&#x26;token=6ef67cd0-e96a-46f0-960d-a8b8277b4084" alt=""><figcaption></figcaption></figure>

* Para utilizá-lo junto com outras ferramentas:

```
subfinder -d (https://domínio.com) | nuclei -u (https://domínio.com)
```

* Com templates específicas:

```
nuclei -u (https://domínio.com) -t (caminho da pasta)
```

* Com tags específicas:

```
nuclei -u (https://domínio.com) -tags (tags)
```

* Por Severidade:

```
nuclei -u (https://domínio.com) -s critical,high,medium,low
```

**Subfinder**

**Subfinder** é uma ferramenta que retorna **subdomínios ocultos** de um site, usando fontes online passivas. Os subdomínios são importantes para nós, pois neles contém geralmente informações preciosas e muito útil para nós.

* Como utilizar:

```
subfinder -d (domínio.com)
```

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2Fty6Y6oRrDmnrXNTitN3E%2Fsubfinder.png?alt=media&#x26;token=124520a0-3ac7-47d7-b6e4-4687326a6217" alt=""><figcaption></figcaption></figure>

* Para salvar as informações em um arquivo:

```
subfinder -d (domínio.com) -o (nome_do_arquivo.txt)
```

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2FDz4kril5rpcc4sgCJxPC%2Fsubfinder2.png?alt=media&#x26;token=3781c58a-1b9e-49c9-93af-54392d2492f7" alt=""><figcaption></figcaption></figure>

**Katana**

**Katana** é uma ferramenta rápida e customizável que tem como objetivo realizar **web crawler**, ou seja, um rastreador de rede, que possa ser usado de forma ativa ou passiva, utilizando o crawl em múltiplos domínios e subdomínios simultaneamente. Seu objetivo é conseguir informações e endpoints.

* Como utilizar:

```
katana -u (https://domínio.com)
```

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2FGZ9Oj6zHTNiTiy5jNT4q%2Fkatana.png?alt=media&#x26;token=e9635bce-81ee-46d6-baca-d95e693e7e73" alt=""><figcaption></figcaption></figure>

* Para mais de um domínio:

```
katana -u (https://domínio.com),(https://domínio2.com)
```

* De um arquivo:

```
katana -list (arquivo.txt)
```

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2FoexMUNglQiIOHkVPmzPT%2Fkatana2.png?alt=media&#x26;token=84372dc5-e7ca-49f0-b7dd-0c0f21bdf526" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1814354844-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fj2M6d7Ny55bD0SyVGPkQ%2Fuploads%2F5AHVFVBsC7VY9QlaX4q8%2Fkatana3.png?alt=media&#x26;token=aad5cf70-1bc7-4914-b496-1b4f6c573cc0" alt=""><figcaption></figcaption></figure>

**Estas são as três ferramentas mais utilizadas desenvolvidas pela ProjectDiscovery e o modo de usar elas. Para poder acessar mais informações sobre cada tool é só utilizar o comando:**

```
(nome_da_tool) -h
```

**Referências:**

{% embed url="<https://github.com/projectdiscovery>" %}

{% embed url="<https://projectdiscovery.io>" %}

{% embed url="<https://blog.projectdiscovery.io/ultimate-nuclei-guide/>" %}

{% embed url="<https://rootsec.com.br/subfinder-a-ferramenta-que-descobre-todos-os-subdominios-ocultos/>" %}

{% embed url="<https://blog.projectdiscovery.io/introducing-katana-the-best-cli-web-crawler/>" %}

{% embed url="<https://www.geeksforgeeks.org/katana-crawling-and-spidering-framework/>" %}
