Portada del artículo sobre Httpx para escaneo de información y vulnerabilidades
Una guía completa para dominar el reconocimiento web y el pentesting con la herramienta httpx.

httpx y Pentesting: Escaneo de Información y Vulnerabilidades

Si trabajas en ciberseguridad o desarrollo web, sabes que la velocidad y la fiabilidad de los datos son tus mejores aliadas. Es aquí donde entra en escena httpx, una herramienta que ha cambiado radicalmente las reglas del juego para el escaneo de dominios web y el reconocimiento en ciberseguridad.

  • Aprende a automatizar la detección de miles de servicios web simultáneamente.
  • Identifica las tecnologías subyacentes y configuraciones expuestas para enfocar tus auditorías de seguridad.
  • Domina el arte de la exploración sigilosa para obtener datos críticos sin activar las alertas de los sistemas de protección modernos.

En este completo tutorial de httpx aprenderás a convertir tu terminal en una herramienta de reconocimiento sólida y eficiente para pentesting. Desde la instalación hasta el uso de comandos avanzados, verás cómo analizar miles de dominios de forma rápida para identificar tecnologías expuestas, configuraciones débiles y superficies de ataque que suelen pasar desapercibidas.

Diagrama de la herramienta httpx para pentesting
httpx simplifica el reconocimiento masivo de activos web en auditorías de seguridad

¿Qué es httpx y para qué sirve?

httpx es una herramienta de línea de comandos multifuncional diseñada para el sondeo de servicios web. Creada por ProjectDiscovery, se utiliza en pentesting y bug bounty para verificar si los sitios webs están activos, identificar tecnologías, extraer títulos de página y obtener códigos de estado HTTP de miles de URLs de forma automatizada.

Para comprender la utilidad de httpx, primero es necesario entender cómo funciona la web moderna.

Imagina que eres un detective privado encargado de verificar si miles de puertas (las URL) están abiertas o cerradas en una ciudad gigante. Utilizar un navegador convencional para esto es como intentar visitar cada casa a pie. Es interminable.

httpx es una herramienta de línea de comandos (CLI), que se utiliza desde el terminal, ultrarrápida y diseñada para enviar peticiones HTTP. Está desarrollada por el equipo de ProjectDiscovery, muy conocido en el mundo del pentesting (pruebas de penetración). Por eso, a menudo se le busca como httpx project discovery.

Funcionamiento Clave de httpx

Su misión es simple: tomar una lista de direcciones web y decirte todo lo que hay que saber sobre ellas en una fracción de segundo.

En el contexto de una auditoría de seguridad o pentesting con httpx, se utiliza para la fase de reconocimiento. Permite:

  • Verificar si un sitio está realmente en línea (hacer “probing”).
  • Identificar las tecnologías utilizadas (servidor Apache, Nginx, frameworks).
  • Leer los códigos de respuesta (200 OK, 404 Not Found, 403 Forbidden).
  • Extraer títulos de páginas, direcciones IP o hashes de certificados TLS.

httpx analiza en profundidad con una inteligencia poco común para una herramienta tan ligera. Es capaz de gestionar los protocolos HTTP/1.1, HTTP/2 e incluso el reciente HTTP/3, lo cual es crucial para no omitir nada durante tus análisis.

¿Cómo instalar httpx?

Antes de manipular esta herramienta de precisión, es necesario instalarla correctamente. No te preocupes, incluso si nunca has tocado un terminal en tu vida, el procedimiento es simple. httpx está escrito en el lenguaje Go, lo que lo hace extremadamente eficiente y compatible con Windows, macOS y Linux.

Paso 1: Instalar Go (El motor)

Puesto que httpx se basa en Go, debes tener el entorno Go en tu máquina. Si no es el caso, dirígete al sitio web oficial de Go y descarga la versión correspondiente a tu sistema.

Una vez instalado, verifica que todo funcione tecleando este comando en tu terminal:

go version

Si se muestra un número de versión, estás listo para el siguiente paso.

Paso 2: Instalar httpx

El método más sencillo para instalar httpx consiste en utilizar el comando install de Go. Este buscará el código fuente, lo compilará y creará el ejecutable por ti. Simplemente teclea:

go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest

La bandera -v (de verbose) te permite ver lo que sucede durante la instalación, lo que siempre es tranquilizador para un principiante. Puedes consultar la página oficial de lanzamientos para verificar la versión más reciente.

Si prefieres no instalar Go en tu sistema principal o trabajas en entornos aislados (laboratorios, CI/CD), también puedes usar Docker:

docker pull projectdiscovery/httpx:latest  
docker run projectdiscovery/httpx -l dominios.txt -title -status-code

Ambas opciones te permiten trabajar siempre con la versión más reciente y estable de la herramienta.

Paso 3: Configurar el “PATH”

Es aquí donde muchos principiantes se atascan. Si tecleas httpx y tu ordenador responde que no conoce ese comando, es porque el ejecutable está ubicado en un directorio especial (generalmente ~/go/bin).

Debes indicarle a tu sistema que busque en ese directorio.
En Linux o Mac, deberás añadir una línea a tu archivo .bashrc o .zshrc:

export PATH=$PATH:$(go env GOPATH)/bin

Tras reiniciar tu terminal, debería funcionar sin problemas.

Primeros Pasos y Comandos para httpx

Escaneo de un Dominio Simple

httpx -u https://example.com

Devuelve simplemente:

https://example.com

Lo que esto significa concretamente:

  • HTTPX ha probado la URL.
  • El servidor responde.
  • No se ha solicitado ninguna opción de visualización adicional.
  • Por lo tanto, solo muestra la URL válida.

¿Por qué no obtienes más información? Porque por defecto, httpx solo muestra los hosts activos. No has solicitado:

  • el código HTTP
  • el título
  • las tecnologías
  • la información TLS
  • etc.

Por lo tanto, el resultado es minimalista.

Extraer Título y Código de Estado HTTP

httpx -u https://example.com -title -status-code  

Salida típica:

https://example.com [200] [Example Domain]

Verificar Certificados SSL/TLS

httpx -u https://example.com -tls-grab  

Extrae información detallada del certificado SSL/TLS (emisor, validez, SAN, cadena).

Usa -tls-probe cuando solo necesites comprobar si TLS está activo.

Detectar Tecnologías Web con -tech-detect

httpx -u https://example.com -tech-detect

Ejemplo de resultado:

[Apache] [PHP] [WordPress]

Escanear Puertos Personalizados

httpx -u https://example.com -ports 80,443,8080,8443

Práctico para detectar servicios web en puertos no estándar.

Filtrar Hosts Activos

httpx -u https://example.com -silent

Muestra únicamente las URLs que responden (muy utilizado en pipelines).

Obtener el Hash del Favicon para OSINT

httpx -u https://example.com -favicon

Permite luego buscar otros sitios que utilizan el mismo favicon (en Shodan, etc.).

Guardar Resultados en un Archivo

httpx -l domains.txt -title -status-code -o resultados.txt

Flujo de Trabajo en Pipeline: Subfinder con httpx

subfinder -d https://example.com | httpx -title -status-code -tech-detect

Encadenamiento clásico de reconocimiento → verificación de servicios activos.

Para ampliar sobre este tema, puedes consultar nuestra guía sobre herramientas de enumeración de subdominios.

Importante: HTTPX es una herramienta potente, y su uso en pentesting y bug bounty es muy común. Debes:

  • Escanear únicamente dominios que te pertenecen.
  • O disponer de una autorización explícita.
  • Respetar las reglas de los programas de bug bounty.

Ejemplos de httpx: Metodología y Flujo de Trabajo

Imagina el siguiente escenario. Una mañana, tu jefe (o un cliente freelance) llega alarmado: “¡Acabamos de comprar una empresa que posee 200 subdominios y no sabemos ni qué hay en ellos!”. En lugar de entrar en pánico, abres tu terminal. Aquí es donde el aspecto “humano” del pentesting cobra todo su sentido: vas a parecer un mago.

Ejemplo de salida de un comando httpx en la terminal
La salida de httpx permite identificar rápidamente el estado y contenido de cientos de URLs.

Uso Básico: Verificación de Hosts Activos

La forma más simple de usar la herramienta es proporcionarle una lista de dominios. Supongamos que tienes un archivo dominios.txt con una lista de URLs. El comando será:

httpx -l dominios.txt

Aquí, -l significa “list”.
httpx recorrerá cada línea y mostrará únicamente las que responden. Este es el nivel cero del reconocimiento, pero establece una base fiable para cualquier análisis posterior.

Añadir Detalle con Códigos de Estado

Saber que un sitio está “vivo” es una cosa, pero saber si te rechaza o si ya no existe es otra. Para mostrar los códigos HTTP (los famosos 200, 404, 500), se añade la opción -status-code:

httpx -l dominios.txt -status-code

Verás entonces aparecer junto a cada URL el resultado de la petición. Un 200 significa que la puerta está abierta, un 403 indica un acceso restringido (¡muy interesante para un pentester!), y un 301 muestra una redirección.

Extracción de Información Clave

Aquí es donde se separan los aficionados de los profesionales. httpx posee funcionalidades de extracción que evitan tener que abrir cada página manualmente.

Ahora, vamos a extraer el título de las páginas y el servidor. Si quieres saber qué contiene cada sitio sin visitarlos, solicita los títulos:

httpx -l dominios.txt -title -tech-detect

La opción -tech-detect es particularmente potente para el pentesting. Utiliza las firmas de la herramienta Wappalyzer para adivinar si el sitio utiliza WordPress, Cloudflare, PHP o un servidor específico. Es como tener rayos X para ver a través de los servidores.

Durante una auditoría de seguridad para una gran entidad pública, teníamos una lista de 1500 direcciones IP por verificar. Usando un script convencional, habríamos tardado horas.

Con httpx, lanzamos un comando para extraer los títulos de las páginas y las tecnologías expuestas por los servidores. En menos de dos minutos, localizamos una vieja interfaz de gestión de climatización olvidada en un servidor de pruebas, cuyo título era “Admin Panel – Version 1.0 (No seguro)”.

Sin la rapidez de esta herramienta, esta vulnerabilidad habría pasado desapercibida entre la masa de datos.

Filtrado Inteligente con httpx: Optimizando Resultados

En la vida de un investigador de seguridad, el ruido digital es el enemigo número uno. Imagina que escaneas 5000 subdominios y 4500 de ellos devuelven una página de error 404. Si no filtras estos resultados, perderás un tiempo valioso clasificando datos inútiles.

httpx destaca en el arte de la precisión gracias a sus opciones de filtrado. Puedes decirle: “Muéstrame solo lo que es interesante“.

Filtrado por Código de Estado y Tamaño de Respuesta

Si solo quieres ver los sitios que realmente funcionan, utilizarás la opción -mc (match code):

httpx -l dominios.txt -mc 200,302

A la inversa, si quieres ignorar las páginas que no te interesan (como los errores “Prohibido”), utiliza -fc (filter code):

httpx -l dominios.txt -fc 403,401

Incluso puedes filtrar por el “tamaño” de la respuesta.

Si 200 sitios muestran exactamente la misma página de mantenimiento (mismo número de palabras, mismo peso en bytes), es inútil analizarlos uno por uno. Se utiliza entonces -ml (match length) o -fl (filter length) para descartar estos duplicados visuales.

Control de Rendimiento y Discreción en Escaneos

Hacer pentesting también implica saber dosificar la fuerza. Si envías 1000 peticiones por segundo a un servidor pequeño, corres el riesgo de provocar su caída (lo que se conoce como una denegación de servicio) o de ser baneado inmediatamente por el firewall.

Control de Velocidad: Threads y Rate-Limit

httpx te permite controlar la cadencia. Por defecto, es muy rápido, pero puedes limitarlo para mantener la discreción:

  • -t (threads): define el número de peticiones simultáneas.
  • -rl (rate-limit): define el número máximo de peticiones por segundo.

Por ejemplo, para un escaneo tranquilo y respetuoso:

httpx -l dominios.txt -t 10 -rl 5

Simulación de User-Agent

Algunos servidores bloquean las herramientas automatizadas. Para sortear esto, debes hacerle creer al servidor que estás utilizando un navegador convencional (Chrome o Firefox). Para ello, se utiliza un “User-Agent”. httpx puede generar uno aleatoriamente por ti:

httpx -l dominios.txt -random-agent

Es un truco simple, pero a menudo marca la diferencia entre un resultado vacío y una mina de información.

Funcionalidades Avanzadas de httpx

Lo que hace única a esta herramienta es su capacidad para realizar tareas que antes requerían tres herramientas diferentes.

Extraer Direcciones IP y ASN

Durante una fase de reconocimiento, es crucial saber dónde están alojados los sitios. ¿Están todos en Amazon? ¿En un proveedor local?

httpx -l dominios.txt -ip -asn

La opción -asn (Autonomous System Number) te proporciona la identidad de la red. Es extremadamente práctico para agrupar los objetivos por infraestructura.

Búsqueda de Rutas y Archivos Sensibles

Puedes pedirle a httpx que busque archivos sensibles, como un archivo .env o una carpeta .git expuesta. Este tipo de “fuga” es una mina de oro en pentesting.

httpx -l dominios.txt -path /.git/config -mc 200

Aquí, la herramienta probará la existencia de este archivo en cada dominio de tu lista y solo te alertará si recibe un código 200 (éxito).

Gestión de Salidas: Formatos de Datos

Una vez finalizado tu escaneo, no quieres simplemente que los resultados desfilen en tu pantalla negra. Quieres explotarlos, quizás en un informe o en otro software.

Uso del Formato JSON para Automatización

Si trabajas con scripts de Python o si quieres importar tus datos a una base de datos, el formato JSON es indispensable. Estructura cada información (IP, título, tecnología, código) de manera clara:

httpx -l dominios.txt -json -o resultados.json

Análisis Post-Escaneo: De Datos a Inteligencia

¡Felicidades, ya tienes tu archivo de resultados! Pero tener 500 líneas de texto no sirve de nada si no sabes qué buscar. En el mundo del pentesting, el escaneo es solo el principio. La interpretación es lo que te convierte en un experto.

1. Priorizar por Superficie de Ataque

Observa tus resultados JSON o tus columnas de estado. Tu prioridad debe ser:

  • Los códigos 200 con tecnologías obsoletas: Si ves un servidor Apache antiguo o una versión de PHP de 2018, es un objetivo prioritario.
  • Los códigos 403 (Forbidden): ¿Por qué está prohibido este directorio? A veces, un simple error de configuración permite acceder a él mediante otro método (¡como cambiar el User-Agent con httpx!).
  • Los títulos reveladores: Busca palabras como “Dashboard”, “Setup”, “Config” o “Index of”. A menudo indican interfaces no protegidas.

2. Identificar Vulnerabilidades Evidentes

Es un término de pentesting para designar las vulnerabilidades fáciles de explotar. Si httpx te revela un archivo .git o .env accesible mediante -path, es una señal clara de una posible fuga de datos crítica que merece análisis inmediato.

3. Integración con Otras Herramientas

httpx es un excelente explorador, pero un buen detective nunca parte con una sola herramienta. A continuación, te mostramos cómo crear una verdadera cadena de producción (un “pipeline”) de reconocimiento.

Estas son las herramientas de la misma familia que trabajan mano a mano con httpx:

HerramientaRolVínculo con httpx
SubfinderEncuentra los subdominiosProporciona la lista de entrada a httpx.
NaabuEscanea los puertos abiertosVerifica qué puertos (80, 443, 8080) debe probar httpx.
NucleiBusca las vulnerabilidadesUtiliza los resultados de httpx para lanzar pruebas de intrusión dirigidas.
KatanaExplora los enlaces (Crawling)Va más allá que httpx “haciendo clic” en todos los enlaces internos.
Flujo de trabajo de pentesting con Subfinder, httpx y Nuclei
La automatización con pipelines combina herramientas como Subfinder, httpx y Nuclei para un reconocimiento exhaustivo.

Pipeline de Reconocimiento Avanzado

Para pasar de “Cero” a “Experto” en una sola línea, puedes “encadenar” las herramientas. Es el poder absoluto del terminal:

subfinder -d cible.com | naabu -silent | httpx -title -tech-detect | nuclei

Explicación de esta fórmula mágica:

  1. Subfinder encuentra todos los dominios relacionados con el objetivo.
  2. Naabu verifica qué puertos están abiertos.
  3. httpx analiza cada puerto para ver si es un sitio web y qué tecnología utiliza.
  4. Nuclei toma el relevo para probar si esas tecnologías tienen vulnerabilidades conocidas. Esta es una forma efectiva de integrar httpx y Nuclei.

Una vez que tu escaneo con httpx haya terminado, no te detengas ahí. Utiliza estos datos para alimentar herramientas más especializadas. Es al cruzar la información (IP, tecnologías, títulos) que terminarás encontrando la vulnerabilidad que todos los demás pasaron por alto.

Tabla Resumen: Comandos para httpx

Para ayudarte a no perderte en la jungla de opciones, aquí tienes un panel de control que puedes tener a mano durante tus pruebas. Para ver todas las opciones, siempre puedes consultar la documentación oficial de httpx.

ComandoDescripción¿Por qué usarlo?
-lLista de dominios de entradaPara procesar múltiples objetivos a la vez.
-status-codeMuestra el código HTTPPara saber si la página es accesible (200, 403…).
-titleMuestra el título de la páginaPara identificar el contenido sin abrir el navegador.
-tech-detectDetecta las tecnologíasPara saber si es WordPress, PHP, etc.
-ipMuestra la dirección IPÚtil para el mapeo de la red.
-mc 200Filtra los resultados exitososPara ignorar errores y páginas vacías.
-follow-redirectsSigue las redireccionesPara ver a dónde nos envía realmente el sitio.
-random-agentCambia la identidadPara evitar ser bloqueado por los firewalls.
-jsonSalida estructuradaPara la automatización y los informes detallados.
-tdMuestra las cabeceras (headers)Para ver los detalles de seguridad del servidor.

Como habrás comprendido, httpx no es solo una herramienta más en el arsenal del hacker ético; es una verdadera herramienta de productividad. Al automatizar la verificación de miles de URLs, te permite concentrarte en la parte más noble del pentesting: el análisis estratégico y la búsqueda de vulnerabilidades complejas.

Aprender a dominar sus parámetros es aprender a hablar el lenguaje de la web de manera fluida y rápida. Nunca olvides que en ciberseguridad, la herramienta no hace al experto, pero el experto sabe elegir la herramienta que le dará una ventaja decisiva. Así que, a tus terminales. Usa httpx con criterio, contexto y responsabilidad: el reconocimiento bien hecho sigue siendo la base del hacking ético profesional.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda