DESCARGO DE RESPONSABILIDAD
Por favor, no utilices esta herramienta en un entorno de producción, todavía estamos experimentando y actualmente solo es adecuada para entornos de prueba.
En este momento, para utilizar las herramientas proporcionadas en este repositorio de manera efectiva, se espera que los usuarios tengan un conocimiento básico de nmap, nuclei, zap y crackmap.
Ten en cuenta que este repositorio está actualmente en su fase beta; como tal, es posible que se encuentren discrepancias o errores ocasionales. Estamos trabajando diligentemente para refinar y resolver todos los problemas conocidos.
Qué es Nebula

Nebula es un asistente impulsado por IA diseñado específicamente para el campo del hacking ético. Proporciona una capacidad única para que los usuarios ingresen comandos utilizando el procesamiento de lenguaje natural, facilitando una transición fluida de la intención a la ejecución.
Además, Nebula ofrece un motor de búsqueda de comandos. Los hackers éticos pueden buscar servicios, puertos o términos específicos de manera sencilla. Como respuesta, Nebula proporciona sugerencias personalizadas sobre comandos que pueden ayudar a identificar posibles vulnerabilidades.
Actualmente, Nebula está integrado y admite las siguientes herramientas de hacking ético:
- NMAP: Una herramienta versátil para el descubrimiento de redes y auditorías de seguridad.
- OWASP ZAP (Solo Escaneo Completo): Un escáner popular de seguridad de aplicaciones web.
- Crackmapexec: Una herramienta sólida de recopilación de información de redes.
- Nuclei: Una herramienta utilizada para enviar solicitudes a objetivos basadas en una plantilla, lo que conduce a cero falsos positivos y proporciona un escaneo rápido en un gran número de hosts.
La hoja de ruta prevé la expansión continua de Nebula para incorporar la mayoría de las herramientas utilizadas por los hackers éticos a nivel mundial. Este compromiso asegura que los usuarios se mantengan a la vanguardia de los esfuerzos de ciberseguridad.
Compatibilidad
Las versiones de Nebula que no utilizan Docker se han probado y optimizado ampliamente para plataformas Linux. Hasta el momento, su funcionalidad en Windows o macOS no está garantizada y es posible que no funcione como se espera.
Dependencias del sistema
- Almacenamiento: Se requiere un mínimo de 50GB.
- RAM: Se requiere un mínimo de 16GB de memoria RAM.
- Unidad de Procesamiento Gráfico (GPU): Aunque no es obligatorio, se recomienda tener al menos 8GB de memoria de GPU para un rendimiento óptimo.
Requisitos de distribución basada en Docker
Requisitos de distribución basada en PYPI
- Python3
- libreadline-dev:
Linux (basado en Debian):
sudo apt install -y libreadline-dev
- wget:
Linux (basado en Debian):
sudo apt install -y wget
¿Por qué Nebula?
El video de YouTube a continuación proporciona un ejemplo rápido de cómo Nebula puede acelerar el proceso de identificación de vulnerabilidades.
- Identificación y Explotación Mejoradas de Vulnerabilidades: Nebula ejecutará una serie de scripts para detectar posibles vulnerabilidades. Utilizando algoritmos impulsados por IA, posteriormente intentará explotar las vulnerabilidades identificadas.
- Uso Sencillo de Herramientas con Lenguaje Natural: No es necesario recordar comandos intrincados o interruptores para diversas herramientas. Con Nebula, puedes comunicar tu intención de manera fluida, ya sea para iniciar un escaneo de NMAP o cualquier otra tarea. Deja que Nebula traduzca tu lenguaje natural en comandos precisos de herramientas.
- Acceso Directo a la Línea de Comando: Ejecuta comandos sugeridos sin necesidad de copiar y pegar.
- Supervisa las direcciones IP y los puertos con los que te has involucrado durante una prueba de penetración utilizando la herramienta Nebula-Watcher para asegurar una cobertura completa. Visita nebula-watcher para obtener más información.
Descargo de responsabilidad: Actualmente, solo se admite NMAP para el análisis inteligente de la salida de herramientas.
- Análisis Inteligente de las Salidas de Herramientas: Ya sea los puertos abiertos de un escaneo de NMAP o resultados de otras herramientas, Nebula proporciona sugerencias personalizadas para investigar y detectar posibles vulnerabilidades.
- Busca comandos que ayuden a identificar vulnerabilidades: Encuentra y recupera fácilmente comandos que ayuden a detectar vulnerabilidades en una variedad de servicios. Ya sea que estés tratando con HTTP, FTP o SMB, Nebula te guía.
Instalación
La forma más sencilla de comenzar es usar la imagen de Docker. Ten en cuenta que el modelo ZAP NO es compatible con la imagen de Docker. Si deseas utilizar ZAP, instala el paquete utilizando pip
.
CONSEJO PRO: Independientemente de si estás utilizando la versión de Docker o pip, siempre ejecuta Nebula en la misma carpeta para que no tenga que descargar los modelos cada vez que lo ejecutes.
Docker:
Pulling la imagen:
docker pull berylliumsec/nebula:latest
Ejecutar la imagen sin GPU:
docker run --rm -it berylliumsec/nebula:latest
Para evitar descargar los modelos cada vez que ejecutes el contenedor de Docker, monta un directorio para almacenar los modelos de la siguiente manera:
docker run --rm -v "$(pwd)":/app/unified_models_no_zap -it berylliumsec/nebula:latest
Ejecutar el modelo con todas las GPU(s):
docker run --rm --gpus all -v "$(pwd)":/app/unified_models_no_zap -it berylliumsec/nebula:latest
docker run --rm --gpus all -v "$(pwd)":/app/unified_models -it nebula:latest
Para el modo autónomo y para usar la exploración de vulnerabilidades predeterminada:
docker run --rm --gpus all -v "$(pwd)/targets.txt":/app/targets.txt -v "$(pwd)"/unified_models:/app/unified_models -v $(pwd)/targets:/app/targets -it nebula_testn:latest --autonomous_mode True --targets_list /app/targets.txt
Para el modo autónomo y para usar tu propia exploración de vulnerabilidades de nmap:
docker run --rm --gpus all -v "$(pwd)/targets.txt":/app/targets.txt -v "$(pwd)"/unified_models:/app/unified_models -v $(pwd)/targets:/app/targets -it nebula_testn:latest --autonomous_mode True --nmap_vuln_scan_command="nmap -Pn -sV --exclude-ports 21 --script=vulscan/vulscan.nse" --targets_list /app/targets.txt
PIP
Instala nebula simplemente ejecutando este comando:
pip install nebula-ai
Para ejecutar nebula simplemente ejecuta este comando:
nebula
Para realizar operaciones que requieren privilegios elevados, considera instalarlo a través de sudo:
sudo pip install nebula-ai
Luego ejecuta:
sudo nebula
Instalación OPCIONAL de nebula-watcher
PIP:
Para instalar nebula-watcher:
pip3 install nebula-watcher
Docker
Descargar la imagen:
docker pull berylliumsec/nebula_watcher:latest
Ejecutar la imagen de Docker:
docker run --network host -v directorio_que_contiene_resultados_nmap/nmap_plain_text_or_xml:/app/results -v donde_quieres_el_diagrama:/app/output berylliumsec/nebula_watcher:latest
Para cambiar el nombre del diagrama desde el predeterminado:
docker run --network host -v directorio_que_contiene_resultados_nmap/nmap_plain_text_or_xml:/app/results -v donde_quieres_el_diagrama:/app/output berylliumsec/nebula_watcher:latest python3 nebula_watcher.py --diagram_name /app/your_diagram_name
Actualización
Para obtener un rendimiento óptimo y garantizar el acceso a las últimas mejoras, lanzamos constantemente actualizaciones y refinamientos a nuestros modelos. Nebula te informará proactivamente de cualquier actualización disponible para el paquete o los modelos en cada ejecución.
PIP:
pip install nebula-ai --upgrade
pip3 install nebula-watcher --upgrade
Docker:
docker pull berylliumsec/nebula:latest
docker pull berylliumsec/nebula_watcher:latest
Uso

En esta versión beta, Nebula tiene cuatro aplicaciones principales:
- Como motor de autoexplotación.
- Como motor de búsqueda dedicado.
- Como asistente impulsado por IA (actualmente en beta).
- Como motor de sugerencia de comandos.
Como motor de autoexplotación: En el modo autónomo, los hackers éticos pueden proporcionar una lista de objetivos en un archivo llamado “targets.txt”. Nebula ejecutará un escaneo de vulnerabilidad de NMAP y luego intentará explotar las vulnerabilidades utilizando una combinación de scripts y IA.
Como motor de búsqueda: Dentro de la capacidad del motor de búsqueda, los hackers éticos pueden ingresar números de puerto o nombres de servicios específicos. A cambio, recibirán comandos recomendados para ayudar en la identificación de posibles vulnerabilidades.
Consejo Pro: Para obtener resultados óptimos, busca utilizando nombres de servicios o números de puerto. Este enfoque es más efectivo que ingresar una oración completa o una consulta amplia.
Como asistente impulsado por IA.
DESCARGO DE RESPONSABILIDAD: Los resultados proporcionados por esta herramienta pueden contener inexactitudes o no ser adecuados para todas las situaciones. Recomendamos encarecidamente a los usuarios revisar y, si es necesario, modificar los comandos sugeridos antes de ejecutarlos. Procede con precaución y asegúrate siempre de actuar dentro de los límites legales y éticos. Las consultas pueden presentarse de forma natural al asistente impulsado por IA, que luego las traduce en comandos específicos.
Como motor de sugerencia de comandos. Nebula puede procesar resultados de escaneos de NMAP (en formato de texto plano o XML) y sugerir comandos para detectar vulnerabilidades en servicios que se ejecutan en puertos abiertos.
Como herramienta de cobertura de hacking ético: Usando Nebula-Watcher opcional, los hackers éticos pueden monitorear automáticamente las direcciones IP y los puertos con los que han interactuado durante una prueba de penetración para asegurar una cobertura máxima.
Para ver las opciones de Nebula ejecuta:
nebula -h
usage: nebula.py [-h] [--results_dir RESULTS_DIR] [--model_dir MODEL_DIR] [--testing_mode TESTING_MODE] [--targets_list TARGETS_LIST] [--autonomous_mode AUTONOMOUS_MODE]
[--attack_mode ATTACK_MODE] [--nmap_vuln_scan_command NMAP_VULN_SCAN_COMMAND] [--lan_or_wan_ip LAN_OR_WAN_IP]
Interactive Command Generator
options:
-h, --help show this help message and exit
--results_dir RESULTS_DIR
Directory to save command results
--model_dir MODEL_DIR
Path to the model directory
--testing_mode TESTING_MODE
Run vulnerability scans but do not attempt any exploits
--targets_list TARGETS_LIST
lists of targets for autonomous testing
--autonomous_mode AUTONOMOUS_MODE
Flag to indicate autonomous mode
--attack_mode ATTACK_MODE
Attack approach
--nmap_vuln_scan_command NMAP_VULN_SCAN_COMMAND
Nmap vulnerability scan command to run
--lan_or_wan_ip LAN_OR_WAN_IP
Pass in your lan or wan ip for metasploit tests