Nuclei Erklärung
Zur Navigation springen
Zur Suche springen
Einführung in nuclei
- Nuclei ist ein leistungsfähiger, template-basierter Schwachstellenscanner für Webanwendungen, Netzwerkdienste und APIs.
- Das Tool wurde für die schnelle und automatisierbare Identifikation von Sicherheitslücken entwickelt.
- Es nutzt strukturierte YAML-Templates, die Signaturen für CVEs, OWASP Top 10, Fehlkonfigurationen, sensible Dateien und mehr enthalten.
- Nuclei unterstützt HTTP, DNS, SSL, TCP, File- und Headertests sowie DNS- und TLS-basierte Prüfungen.
- Die Templates können gefiltert, angepasst oder selbst erstellt werden, was flexible Prüfstrategien ermöglicht.
- Das Tool eignet sich sowohl für Einzelzielscans als auch für Massenscans in CI/CD-Pipelines oder Recon-Phasen.
- Es liefert strukturierte, maschinenlesbare Ausgaben (z. B. JSON), die in weitere Analyse- und Reporting-Tools überführt werden können.
- Nuclei ist ein Projekt von ProjectDiscovery und wird aktiv gepflegt.
Installation
- Installation unter Kali Linux:
apt install nuclei nuclei-templates
- Templates aktualisieren:
nuclei -update-templates
Zielsystem
- In diesem Beispiel wird das Zielsystem http://opfer.secure.local getestet.
Grundlegender CVE- und Exposure-Scan
- Scannt bekannte Sicherheitslücken (CVE) und öffentlich zugängliche Inhalte (exposures).
nuclei -u http://opfer.secure.local -t cves/ -t exposures/
Stiller Scan nur mit kritischen Schwachstellen
- Nur die Funde werden angezeigt – ideal für automatisierte Verarbeitung.
nuclei -u http://opfer.secure.local -severity critical,high -silent
Proxy-Nutzung (z. B. Burp Suite)
- Leitet alle Anfragen über einen lokalen Proxy.
nuclei -u http://opfer.secure.local -proxy http://127.0.0.1:8080
Scan mit benutzerdefiniertem User-Agent
- Setzt einen benutzerdefinierten Header, z. B. zur Tarnung oder Analyse.
nuclei -u http://opfer.secure.local -H "User-Agent: Mozilla/5.0 (Legit Browser)"
Berichtsausgabe
- Ergebnisse in JSON speichern und als HTML-Bericht ausgeben.
nuclei -u http://opfer.secure.local -o opfer.json -json nuclei-export -in opfer.json -out opfer-report.html
Ergebnisse aus der Praxis
- Beispielhafte Treffer bei opfer.secure.local:
- wp-user-enum:usernames**
- wordpress-rce-simplefilelist**
- wordpress-directory-listing**
- wordpress-xmlrpc-file**
Grenzen von nuclei
- Keine aktive Exploitausführung
- Kein JavaScript-Parsing (keine SPAs)
- Qualität abhängig von Templates
- Nicht für authentifizierte Bereiche geeignet
Empfohlene Ergänzungen
- WhatWeb zur Erkennung eingesetzter Webtechnologien
- Dirsearch oder ffuf zur Verzeichnisprüfung
- BurpSuite oder OWASP ZAP für manuelle und interaktive Analysen
Aufgaben
- Führe einen CVE-Scan gegen http://opfer.secure.local durch.
- Ermittle, ob öffentlich zugängliche Verzeichnisse vorhanden sind.
- Führe einen Scan über einen Proxy mit benutzerdefiniertem User-Agent durch.
- Führe einen stillen Scan nur mit kritischen Findings durch.
- Erstelle einen vollständigen JSON- und HTML-Bericht des Scans.