Nuclei Erklärung

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Einführung in nuclei

  • Nuclei ist ein leistungsfähiger, template-basierter Schwachstellenscanner für Webanwendungen, Netzwerkdienste und APIs.
  • Das Tool wurde für die schnelle und automatisierbare Identifikation von Sicherheitslücken entwickelt.
  • Es nutzt strukturierte YAML-Templates, die Signaturen für CVEs, OWASP Top 10, Fehlkonfigurationen, sensible Dateien und mehr enthalten.
  • Nuclei unterstützt HTTP, DNS, SSL, TCP, File- und Headertests sowie DNS- und TLS-basierte Prüfungen.
  • Die Templates können gefiltert, angepasst oder selbst erstellt werden, was flexible Prüfstrategien ermöglicht.
  • Das Tool eignet sich sowohl für Einzelzielscans als auch für Massenscans in CI/CD-Pipelines oder Recon-Phasen.
  • Es liefert strukturierte, maschinenlesbare Ausgaben (z. B. JSON), die in weitere Analyse- und Reporting-Tools überführt werden können.
  • Nuclei ist ein Projekt von ProjectDiscovery und wird aktiv gepflegt.

Installation

  • Installation unter Kali Linux:
apt install nuclei nuclei-templates
  • Templates aktualisieren:
nuclei -update-templates

Zielsystem

Grundlegender CVE- und Exposure-Scan

  • Scannt bekannte Sicherheitslücken (CVE) und öffentlich zugängliche Inhalte (exposures).
nuclei -u http://opfer.secure.local -t cves/ -t exposures/

Stiller Scan nur mit kritischen Schwachstellen

  • Nur die Funde werden angezeigt – ideal für automatisierte Verarbeitung.
nuclei -u http://opfer.secure.local -severity critical,high -silent

Proxy-Nutzung (z. B. Burp Suite)

  • Leitet alle Anfragen über einen lokalen Proxy.
nuclei -u http://opfer.secure.local -proxy http://127.0.0.1:8080

Scan mit benutzerdefiniertem User-Agent

  • Setzt einen benutzerdefinierten Header, z. B. zur Tarnung oder Analyse.
nuclei -u http://opfer.secure.local -H "User-Agent: Mozilla/5.0 (Legit Browser)"

Berichtsausgabe

  • Ergebnisse in JSON speichern und als HTML-Bericht ausgeben.
nuclei -u http://opfer.secure.local -o opfer.json -json
nuclei-export -in opfer.json -out opfer-report.html

Ergebnisse aus der Praxis

  • Beispielhafte Treffer bei opfer.secure.local:
    • wp-user-enum:usernames**
    • wordpress-rce-simplefilelist**
    • wordpress-directory-listing**
    • wordpress-xmlrpc-file**

Grenzen von nuclei

  • Keine aktive Exploitausführung
  • Kein JavaScript-Parsing (keine SPAs)
  • Qualität abhängig von Templates
  • Nicht für authentifizierte Bereiche geeignet

Empfohlene Ergänzungen

Aufgaben

  • Ermittle, ob öffentlich zugängliche Verzeichnisse vorhanden sind.
  • Führe einen Scan über einen Proxy mit benutzerdefiniertem User-Agent durch.
  • Führe einen stillen Scan nur mit kritischen Findings durch.
  • Erstelle einen vollständigen JSON- und HTML-Bericht des Scans.