Nuclei: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Erklärung=
+
*[[Schwachstellenscans mit Nuclei]]
*Nuclei ist ein schneller, template-basierter Schwachstellenscanner für Webanwendungen und Infrastruktur.
+
*[[Nuclei Erklärung]]
*Es nutzt YAML-Templates zur Erkennung von Sicherheitslücken (CVEs, OWASP Top 10, Konfigurationsfehler).
 
*Automatisiert Massenchecks mit HTTP, DNS, TCP, SSL-Protokollen.
 
* Integriert komplexe Angriffsketten (Header-Manipulation, Cookie-Injection).
 
* Protokolliert Technologiestacks (Webserver, Frameworks, Programmiersprachen).
 
=Installation=
 
* Offizielle Binärdatei:
 
curl -sL https://raw.githubusercontent.com/projectdiscovery/nuclei/v3/bin/install.sh | sh
 
* Oder mit Go:
 
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
 
 
 
=Grundlegende Anwendung=
 
* Scan eines einzelnen Targets:
 
nuclei -u https://ziel.local -t cves/
 
* Scan mehrerer Targets (Datei):
 
nuclei -l targets.txt -t exposures/
 
* Mit spezifischen Templates:
 
nuclei -u https://ziel.local -t ~/nuclei-templates/cves/2023/
 
* Scan mit maximaler Geschwindigkeit (50 Requests/Sekunde):
 
1nuclei -u https://ziel.local -rate-limit 50
 
 
 
=Wichtige Parameter=
 
* -u: Ziel-URL (single target)
 
* -l: Liste von Targets (Datei)
 
* -t: Template-Verzeichnis oder -Datei
 
* -severity: Filter nach Schweregrad (critical,high,medium,low)
 
* -rate-limit: Requests pro Sekunde
 
* -timeout: Timeout in Sekunden
 
* -retries: Anzahl der Wiederholungen bei Fehlern
 
* -proxy: Nutzung eines Proxys (z.B. http://127.0.0.1:8080)
 
* -silent: Zeigt nur gefundene Schwachstellen an
 
 
 
=Template-basierte Scans=
 
* Liste verfügbarer Templates anzeigen:
 
nuclei -tl
 
* Scan mit bestimmten Template-Kategorien:
 
nuclei -u https://ziel.local -t cves/ -t vulnerabilities/
 
* Eigenes Template-Verzeichnis nutzen:
 
nuclei -u https://ziel.local -t ~/custom-templates/
 
 
 
=Beispielbefehle für Praxis=
 
* Schneller Scan mit wichtigen Templates:
 
nuclei -u https://ziel.local -t cves/ -t exposures/ -severity critical,high -rate-limit 30
 
* Scan mit Proxynutzung (Burp Suite):
 
nuclei -u https://ziel.local -proxy http://127.0.0.1:8080
 
* Scan mit speziellem User-Agent:
 
nuclei -u https://ziel.local -H "User-Agent: Mozilla/5.0 (Legit Browser)"
 
 
 
=Berichtsgenerierung=
 
* Ergebnisse in JSON speichern:
 
* nuclei -u https://ziel.local -o ergebnisse.json -json
 
* Ergebnisse in HTML konvertieren:
 
* nuclei -u https://ziel.local -o ergebnisse.json -json && nuclei-export -in ergebnisse.json -out report.html
 
 
 
=Grenzen von Nuclei=
 
* Keine manuelle Interaktion wie in Burp Suite
 
* Keine automatische Exploit-Ausführung
 
* Template-Qualität abhängig von Community-Beiträgen
 
* Kann bei falscher Konfiguration False Positives produzieren
 
 
 
=Tipps für Fortgeschrittene=
 
* Template-Entwicklung:
 
* nuclei -ut ~/custom-templates/ (erstellt Template-Boilerplate)
 
* Massenscans optimieren:
 
* cat targets.txt | nuclei -t cves/ -rate-limit 20 -timeout 5 -retries 2
 
* Integration in CI/CD:
 
* nuclei -l ci_targets.txt -severity critical,high -json | tee scan_results.json
 
```
 

Aktuelle Version vom 12. Mai 2025, 15:36 Uhr