Nuclei Erklärung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | =Einführung in nuclei= |
| − | *Nuclei ist ein | + | *Nuclei ist ein leistungsfähiger, template-basierter Schwachstellenscanner für Webanwendungen, Netzwerkdienste und APIs. |
| − | *Es nutzt YAML-Templates | + | *Das Tool wurde für die schnelle und automatisierbare Identifikation von Sicherheitslücken entwickelt. |
| − | * | + | *Es nutzt strukturierte YAML-Templates, die Signaturen für CVEs, OWASP Top 10, Fehlkonfigurationen, sensible Dateien und mehr enthalten. |
| − | * | + | *Nuclei unterstützt HTTP, DNS, SSL, TCP, File- und Headertests sowie DNS- und TLS-basierte Prüfungen. |
| − | * | + | *Die Templates können gefiltert, angepasst oder selbst erstellt werden, was flexible Prüfstrategien ermöglicht. |
| + | *Das Tool eignet sich sowohl für Einzelzielscans als auch für Massenscans in CI/CD-Pipelines oder Recon-Phasen. | ||
| + | *Es liefert strukturierte, maschinenlesbare Ausgaben (z. B. JSON), die in weitere Analyse- und Reporting-Tools überführt werden können. | ||
| + | *Nuclei ist ein Projekt von ProjectDiscovery und wird aktiv gepflegt. | ||
| + | |||
=Installation= | =Installation= | ||
| − | apt install | + | *Installation unter Kali Linux: |
| + | apt install nuclei nuclei-templates | ||
| + | |||
| + | *Templates aktualisieren: | ||
| + | nuclei -update-templates | ||
| + | |||
| + | =Zielsystem= | ||
| + | *In diesem Beispiel wird das Zielsystem http://opfer.secure.local getestet. | ||
| + | |||
| + | =Grundlegender CVE- und Exposure-Scan= | ||
| + | *Scannt bekannte Sicherheitslücken (CVE) und öffentlich zugängliche Inhalte (exposures). | ||
| + | nuclei -u http://opfer.secure.local -t cves/ -t exposures/ | ||
| + | |||
| + | =Stiller Scan nur mit kritischen Schwachstellen= | ||
| + | *Nur die Funde werden angezeigt – ideal für automatisierte Verarbeitung. | ||
| + | nuclei -u http://opfer.secure.local -severity critical,high -silent | ||
| + | |||
| + | =Proxy-Nutzung (z. B. Burp Suite)= | ||
| + | *Leitet alle Anfragen über einen lokalen Proxy. | ||
| + | nuclei -u http://opfer.secure.local -proxy http://127.0.0.1:8080 | ||
| + | |||
| + | =Scan mit benutzerdefiniertem User-Agent= | ||
| + | *Setzt einen benutzerdefinierten Header, z. B. zur Tarnung oder Analyse. | ||
| + | nuclei -u http://opfer.secure.local -H "User-Agent: Mozilla/5.0 (Legit Browser)" | ||
| + | |||
| + | =Berichtsausgabe= | ||
| + | *Ergebnisse in JSON speichern und als HTML-Bericht ausgeben. | ||
| + | nuclei -u http://opfer.secure.local -o opfer.json -json | ||
| + | nuclei-export -in opfer.json -out opfer-report.html | ||
| + | |||
| + | =Ergebnisse aus der Praxis= | ||
| + | *Beispielhafte Treffer bei opfer.secure.local: | ||
| + | **wp-user-enum:usernames** | ||
| + | **wordpress-rce-simplefilelist** | ||
| + | **wordpress-directory-listing** | ||
| + | **wordpress-xmlrpc-file** | ||
| − | = | + | =Grenzen von nuclei= |
| − | * | + | *Keine aktive Exploitausführung |
| − | + | *Kein JavaScript-Parsing (keine SPAs) | |
| − | + | *Qualität abhängig von Templates | |
| − | + | *Nicht für authentifizierte Bereiche geeignet | |
| − | * | ||
| − | |||
| − | * | ||
| − | |||
| − | = | + | =Empfohlene Ergänzungen= |
| − | * | + | *[[WhatWeb]] zur Erkennung eingesetzter Webtechnologien |
| − | * | + | *[[Dirsearch]] oder [[ffuf]] zur Verzeichnisprüfung |
| − | * | + | *[[BurpSuite]] oder [[OWASP ZAP]] für manuelle und interaktive Analysen |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | = | + | =Aufgaben= |
| − | * | + | *Führe einen CVE-Scan gegen http://opfer.secure.local durch. |
| − | + | <!-- nuclei -u http://opfer.secure.local -t cves/ --> | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | *Ermittle, ob öffentlich zugängliche Verzeichnisse vorhanden sind. | |
| − | * | + | <!-- nuclei -u http://opfer.secure.local -t exposures/ --> |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | *Führe einen Scan über einen Proxy mit benutzerdefiniertem User-Agent durch. | |
| − | * | + | <!-- nuclei -u http://opfer.secure.local -proxy http://127.0.0.1:8080 -H "User-Agent: Firefox/108.0" --> |
| − | |||
| − | |||
| − | |||
| − | + | *Führe einen stillen Scan nur mit kritischen Findings durch. | |
| − | * | + | <!-- nuclei -u http://opfer.secure.local -severity critical -silent --> |
| − | |||
| − | |||
| − | |||
| − | + | *Erstelle einen vollständigen JSON- und HTML-Bericht des Scans. | |
| − | * | + | <!-- nuclei -u http://opfer.secure.local -o opfer.json -json --> |
| − | + | <!-- nuclei-export -in opfer.json -out opfer-report.html --> | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 16. Mai 2025, 13:57 Uhr
Einführung in nuclei
- Nuclei ist ein leistungsfähiger, template-basierter Schwachstellenscanner für Webanwendungen, Netzwerkdienste und APIs.
- Das Tool wurde für die schnelle und automatisierbare Identifikation von Sicherheitslücken entwickelt.
- Es nutzt strukturierte YAML-Templates, die Signaturen für CVEs, OWASP Top 10, Fehlkonfigurationen, sensible Dateien und mehr enthalten.
- Nuclei unterstützt HTTP, DNS, SSL, TCP, File- und Headertests sowie DNS- und TLS-basierte Prüfungen.
- Die Templates können gefiltert, angepasst oder selbst erstellt werden, was flexible Prüfstrategien ermöglicht.
- Das Tool eignet sich sowohl für Einzelzielscans als auch für Massenscans in CI/CD-Pipelines oder Recon-Phasen.
- Es liefert strukturierte, maschinenlesbare Ausgaben (z. B. JSON), die in weitere Analyse- und Reporting-Tools überführt werden können.
- Nuclei ist ein Projekt von ProjectDiscovery und wird aktiv gepflegt.
Installation
- Installation unter Kali Linux:
apt install nuclei nuclei-templates
- Templates aktualisieren:
nuclei -update-templates
Zielsystem
- In diesem Beispiel wird das Zielsystem http://opfer.secure.local getestet.
Grundlegender CVE- und Exposure-Scan
- Scannt bekannte Sicherheitslücken (CVE) und öffentlich zugängliche Inhalte (exposures).
nuclei -u http://opfer.secure.local -t cves/ -t exposures/
Stiller Scan nur mit kritischen Schwachstellen
- Nur die Funde werden angezeigt – ideal für automatisierte Verarbeitung.
nuclei -u http://opfer.secure.local -severity critical,high -silent
Proxy-Nutzung (z. B. Burp Suite)
- Leitet alle Anfragen über einen lokalen Proxy.
nuclei -u http://opfer.secure.local -proxy http://127.0.0.1:8080
Scan mit benutzerdefiniertem User-Agent
- Setzt einen benutzerdefinierten Header, z. B. zur Tarnung oder Analyse.
nuclei -u http://opfer.secure.local -H "User-Agent: Mozilla/5.0 (Legit Browser)"
Berichtsausgabe
- Ergebnisse in JSON speichern und als HTML-Bericht ausgeben.
nuclei -u http://opfer.secure.local -o opfer.json -json nuclei-export -in opfer.json -out opfer-report.html
Ergebnisse aus der Praxis
- Beispielhafte Treffer bei opfer.secure.local:
- wp-user-enum:usernames**
- wordpress-rce-simplefilelist**
- wordpress-directory-listing**
- wordpress-xmlrpc-file**
Grenzen von nuclei
- Keine aktive Exploitausführung
- Kein JavaScript-Parsing (keine SPAs)
- Qualität abhängig von Templates
- Nicht für authentifizierte Bereiche geeignet
Empfohlene Ergänzungen
- WhatWeb zur Erkennung eingesetzter Webtechnologien
- Dirsearch oder ffuf zur Verzeichnisprüfung
- BurpSuite oder OWASP ZAP für manuelle und interaktive Analysen
Aufgaben
- Führe einen CVE-Scan gegen http://opfer.secure.local durch.
- Ermittle, ob öffentlich zugängliche Verzeichnisse vorhanden sind.
- Führe einen Scan über einen Proxy mit benutzerdefiniertem User-Agent durch.
- Führe einen stillen Scan nur mit kritischen Findings durch.
- Erstelle einen vollständigen JSON- und HTML-Bericht des Scans.