nuclei/README_CN.md

20 KiB
Raw Blame History


Nuclei

基于YAML语法模板的定制化快速漏洞扫描器

工作流程安装对于安全工程师对于开发者文档致谢常见问题加入Discord

English中文Korean


Nuclei使用零误报的定制模板向目标发送请求同时可以对主机进行批量快速扫描。Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描通过强大且灵活的模板可以使用Nuclei模拟各种安全检查。

我们的模板仓库包含超过300安全研究员和工程师提供的模板。

工作流程

nuclei-flow

安装Nuclei

Nuclei需要go1.18才能安装成功。执行下列命令安装最新版本的Nuclei

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

更多的安装方式 请点击此处.

Nuclei模板

自从v2.5.2起Nuclei就内置了自动下载和更新模板的功能。Nuclei模板仓库随时更新社区中可用的模板列表。

您仍然可以随时使用update-templates命令更新模板,您可以根据模板指南为您的个人工作流和需求编写模板。

YAML的语法规范在这里

用法

nuclei -h

这将显示Nuclei的帮助以下是所有支持的命令。

Nuclei是一款注重于可配置性、可扩展性和易用性的基于模板的快速漏洞扫描器。

用法:
  nuclei [命令]

命令:
目标:
   -u, -target string[]                  指定扫描的URL/主机
   -l, -list string                      指定需要扫描的URL/主机文件(一行一个)
   -resume string                        断点续扫(将禁用集群)

模板:
   -nt, -new-templates                   只扫描最新版本中添加的模板
   -ntv, -new-templates-version string[] 运行在特定版本中添加的新模板
   -as, -automatic-scan                  在自动web扫描中使用wappalyzer技术检测的指纹
   -t, -templates string[]               指定需要扫描的模板或者模板的路径(逗号分隔,文件)
   -tu, -template-url string[]           从URL加载模板逗号分隔文件
   -w, -workflows string[]               指定扫描中的工作流或者工作流目录(逗号分隔,文件)
   -wu, -workflow-url string[]           从URL加载工作流逗号分隔文件
   -validate                             验证通过的模板
   -nss, -no-strict-syntax               禁用模板的严格检查
   -tl                                   列出所有可用的模板

过滤:
   -a, -author string[]                  执行指定作者的模板(逗号分隔,文件)
   -tags string[]                        执行有标记的模板子集(逗号分隔,文件)
   -etags, -exclude-tags string[]        执行标记为排除的模板(逗号分隔,文件)
   -itags, -include-tags string[]        执行默认或者配置排除的标记模板
   -id, -template-id string[]            执行指定ID的模板逗号分隔文件
   -eid, -exclude-id string[]            执行排除指定ID的模板逗号分隔文件
   -it, -include-templates string[]      执行默认或配置中排除的模板
   -et, -exclude-templates string[]      要排除的模板或者模板目录(逗号分隔,文件)
   -em, -exclude-matchers string[]       在结果中排除指定模板
   -s, -severity value[]                 根据严重程度运行模板可候选的值有info,low,medium,high,critical   
   -es, -exclude-severity value[]        根据严重程度排除模板可候选的值有info,low,medium,high,critical
   -pt, -type value[]                    根据协议运行模板可候选的值有dns, file, http, headless, network, workflow, ssl, websocket, whois
   -ept, -exclude-type value[]           根据协议排除模板可候选的值有dns, file, http, headless, network, workflow, ssl, websocket, whois
   -tc, -template-condition string[]      根据表达式运行模板
   

输出:
   -o, -output string                    输出发现的问题到文件
   -sresp, -store-resp                   将nuclei的所有请求和响应输出到目录
   -srd, -store-resp-dir string          将nuclei的所有请求和响应输出到指定目录默认output
   -silent                               只显示结果
   -nc, -no-color                        禁用输出内容着色ANSI转义码
   -json                                 输出为jsonLines
   -irr, -include-rr                     在JSONL中输出对应的请求和相应仅结果
   -nm, -no-meta                         不显示匹配的元数据
   -nts, -no-timestamp                   不在输出中显示时间戳
   -rdb, -report-db string               本地的Nuclei结果数据库始终使用该数据库保存结果
   -ms, -matcher-status                  显示匹配失败状态
   -me, -markdown-export string          以markdown导出结果
   -se, -sarif-export string             以SARIF导出结果

配置:
   -config string                        指定Nuclei的配置文件
   -fr, -follow-redirects                为HTTP模板启用重定向
   -fhr, -follow-host-redirects          在同一主机上重定向
   -mr, -max-redirects int               HTTP模板最大重定向次数默认10
   -dr, -disable-redirects               为HTTP模板禁用重定向
   -rc, -report-config string            指定Nuclei报告模板文件
   -H, -header string[]                  指定header、cookie以header:value的方式cli文件
   -V, -var value                        通过key=value指定var值
   -r, -resolvers string                 指定Nuclei的解析文件
   -sr, -system-resolvers                当DNS错误时使用系统DNS
   -passive                              启用被动扫描处理HTTP响应
   -ev, env-vars                         在模板中使用环境变量
   -cc, -client-cert string              用于对扫描的主机进行身份验证的客户端证书文件PEM 编码)
   -ck, -client-key string               用于对扫描的主机进行身份验证的客户端密钥文件PEM 编码)
   -ca, -client-ca string                用于对扫描的主机进行身份验证的客户端证书颁发机构文件PEM 编码)
   -sml, -show-match-line                显示文件模板的匹配值,只适用于提取器
   -ztls                                 对ztls自动退回到tls13
   -sni string                           指定tls sni的主机名默认为输入的域名
   -i, -interface string                 指定网卡
   -sip, -source-ip string               指定源IP
   -config-directory string              重写默认配置路径($home/.config
   -rsr, -response-size-read int         最大读取响应大小默认10485760字节
   -rss, -response-size-save int         最大储存响应大小默认10485760字节

交互:
   -inserver, -ineractsh-server string   使用interactsh反连检测平台默认为oast.pro,oast.live,oast.site,oast.online,oast.fun,oast.me
   -itoken, -interactsh-token string     指定反连检测平台的身份凭证
   -interactions-cache-size int          指定保存在交互缓存中的请求数默认5000
   -interactions-eviction int            从缓存中删除请求前等待的时间默认为60秒
   -interactions-poll-duration int       每个轮询前等待时间默认为5秒
   -interactions-cooldown-period int     退出轮询前的等待时间默认为5秒
   -ni, -no-interactsh                   禁用反连检测平台,同时排除基于反连检测的模板

限速:
   -rl, -rate-limit int                  每秒最大请求量默认150
   -rlm, -rate-limit-minute int          每分钟最大请求量
   -bs, -bulk-size int                   每个模板最大并行检测数默认25
   -c, -concurrency int                  并行执行的最大模板数量默认25
   -hbs, -headless-bulk-size int         每个模板并行运行的无头主机最大数量默认10
   -headc, -headless-concurrency int     并行指定无头主机最大数量默认10


优化:
   -timeout int                          超时时间默认为10秒
   -retries int                          重试次数默认1
   -ldp, -leave-default-ports            指定HTTP/HTTPS默认端口例如host:80host:443
   -mhe, -max-host-error int             某主机扫描失败次数跳过该主机默认30
   -project                              使用项目文件夹避免多次发送同一请求
   -project-path string                  设置特定的项目文件夹
   -spm, -stop-at-first-path             得到一个结果后停止(或许会中断模板和工作流的逻辑)
   -stream                               流模式 - 在不整理输入的情况下详细描述
   -irt, -input-read-timeout duration    输入读取超时时间默认3分钟
   -no-stdin                             禁用标准输入

无界面浏览器:
    -headless                            启用需要无界面浏览器的模板
    -page-timeout int                    在无界面下超时秒数默认20
    -sb, -show-brower                    在无界面浏览器运行模板时,显示浏览器
    -sc, -system-chrome                  不使用Nuclei自带的浏览器使用本地浏览器
    -lha, -list-headless-action          列出可用的无界面操作

调试:
    -debug                               显示所有请求和响应
    -dreq, -debug-req                    显示所有请求
    -dresp, -debug-resp                  显示所有响应
    -p, -proxy string[]                  使用http/socks5代理逗号分隔文件
    -pi, -proxy-internal                 代理所有请求
    -ldf, -list-dsl-function             列出所有支持的DSL函数签名
    -tlog, -trace-log string             写入跟踪日志到文件
    -elog, -error-log string             写入错误日志到文件
    -version                             显示版本信息
    -hm, -hang-monitor                   启用Nuclei的监控
    -v, -verbose                         显示详细信息
    -profile-mem string                  将Nuclei的内存转储成文件
    -vv                                  显示额外的详细信息
    -ep, -enable-pprof                   启用pprof调试服务器
    -tv, -templates-version              显示已安装的模板版本
    -hc, -health-check                   运行诊断检查

升级:
    -update                              更新Nuclei到最新版本
    -ut, -update-templates               更新Nuclei模板到最新版
    -ud, -update-directory string        覆盖安装模板
    -duc, -disable-update-check          禁用更新

统计:
    -stats                               显示正在扫描的统计信息
    -sj, -stats-json                     将统计信息以JSONL格式输出到文件
    -si, -stats-inerval int              显示统计信息更新的间隔秒数默认5
    -m, -metrics                         显示Nuclei端口信息
    -mp, -metrics-port int               更改Nuclei默认端口默认9092

运行Nuclei

使用社区提供的模板扫描单个目标

nuclei -u https://example.com

使用社区提供的模板扫描多个目标

nuclei -list urls.txt

Example of urls.txt:

http://example.com
http://app.example.com
http://test.example.com
http://uat.example.com

更多关于Nuclei的详细实例可以在这里找到

对于安全工程师

Nuclei提供了大量有助于安全工程师在工作流定制相关的功能。通过各种扫描功能如DNS、HTTP、TCP安全工程师可以更轻松的使用Nuclei创建一套自定义的检查方式。

  • 支持多种协议TCP、DNS、HTTP、FILE等
  • 通过工作流和动态请求实现复杂的漏洞扫描
  • 易于集成到CI/CD旨在可以轻松的集成到周期扫描中以主动检测漏洞的修复和重新出现

Learn More

对于赏金猎人:

Nuclei允许您定制自己的测试方法可以轻松的运行您的程序。此外Nuclei可以更容易的集成到您的漏洞扫描工作流中。

  • 可以集成到其他工作流中
  • 可以在几分钟处理上千台主机
  • 使用YAML语法定制自动化测试

欢迎查看我们其他的开源项目,可能有适合您的赏金猎人工作流:github.com/projectdiscovery,我们还使用Chaos绘制了每日的DNS数据

对于渗透测试:

Nuclei通过增加手动、自动的过程极大地改变了安全评估的方式。一些公司已经在用Nuclei升级他们的手动测试步骤可以使用Nulcei对数千台主机使用同样的流程自动化测试。

渗透测试员可以使用公共模板或者自定义模板来更快的完成渗透测试,特别是漏洞验证时,可以轻松的验证漏洞是否修复。

  • 轻松根据您的要求创建标准清单例如OWASP TOP 10
  • 通过FUZZ工作流等功能可以使用Nuclei完成复杂的手动步骤和重复性渗透测试
  • 只需要重新运行Nuclei即可验证漏洞修复情况

对于开发和组织

Nuclei构建很简单通过数百名安全研究员的社区模板Nuclei可以随时扫描来了解安全威胁。Nuclei通常用来用于复测以确定漏洞是否被修复。

  • **CI/CD**工程师已经支持了CI/CD可以通过Nuclei使用定制模板来监控模拟环境和生产环境
  • **周期性扫描:**使用Nuclei创建新发现的漏洞模板通过Nuclei可以周期性扫描消除漏洞

我们有个讨论组,黑客提交自己的模板后可以获得赏金,这可以减少资产的漏洞,并且减少重复。如果你想实行该计划,可以联系我。我们非常乐意提供帮助,或者在讨论组中发布相关信息。

regression-cycle-with-nuclei

Learn More

资源

致谢

感谢所有社区贡献者提供的PR,另外您可以其他类似的开源项目:

FFuF, Qsfuzz, Inception, Snallygaster, Gofingerprint, Sn1per, Google tsunami, Jaeles, ChopChop

许可证

Nuclei使用MIT许可证

Join Discord Check Nuclei Documentation