Nuclei: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 62: | Zeile 62: | ||
=Tipps für Fortgeschrittene= | =Tipps für Fortgeschrittene= | ||
* Template-Entwicklung: | * Template-Entwicklung: | ||
| − | + | nuclei -ut ~/custom-templates/ (erstellt Template-Boilerplate) | |
* Massenscans optimieren: | * Massenscans optimieren: | ||
| − | + | cat targets.txt | nuclei -t cves/ -rate-limit 20 -timeout 5 -retries 2 | |
* Integration in CI/CD: | * Integration in CI/CD: | ||
| − | + | nuclei -l ci_targets.txt -severity critical,high -json | tee scan_results.json | |
| − | |||
Version vom 10. Mai 2025, 16:34 Uhr
Erklärung
- Nuclei ist ein schneller, template-basierter Schwachstellenscanner für Webanwendungen und Infrastruktur.
- Es nutzt YAML-Templates zur Erkennung von Sicherheitslücken (CVEs, OWASP Top 10, Konfigurationsfehler).
- Automatisiert Massenchecks mit HTTP, DNS, TCP, SSL-Protokollen.
- Integriert komplexe Angriffsketten (Header-Manipulation, Cookie-Injection).
- Protokolliert Technologiestacks (Webserver, Frameworks, Programmiersprachen).
Installation
- Offizielle Binärdatei:
curl -sL https://raw.githubusercontent.com/projectdiscovery/nuclei/v3/bin/install.sh | sh
- Oder mit Go:
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
Grundlegende Anwendung
- Scan eines einzelnen Targets:
nuclei -u https://ziel.local -t cves/
- Scan mehrerer Targets (Datei):
nuclei -l targets.txt -t exposures/
- Mit spezifischen Templates:
nuclei -u https://ziel.local -t ~/nuclei-templates/cves/2023/
- Scan mit maximaler Geschwindigkeit (50 Requests/Sekunde):
1nuclei -u https://ziel.local -rate-limit 50
Wichtige Parameter
- -u: Ziel-URL (single target)
- -l: Liste von Targets (Datei)
- -t: Template-Verzeichnis oder -Datei
- -severity: Filter nach Schweregrad (critical,high,medium,low)
- -rate-limit: Requests pro Sekunde
- -timeout: Timeout in Sekunden
- -retries: Anzahl der Wiederholungen bei Fehlern
- -proxy: Nutzung eines Proxys (z.B. http://127.0.0.1:8080)
- -silent: Zeigt nur gefundene Schwachstellen an
Template-basierte Scans
- Liste verfügbarer Templates anzeigen:
nuclei -tl
- Scan mit bestimmten Template-Kategorien:
nuclei -u https://ziel.local -t cves/ -t vulnerabilities/
- Eigenes Template-Verzeichnis nutzen:
nuclei -u https://ziel.local -t ~/custom-templates/
Beispielbefehle für Praxis
- Schneller Scan mit wichtigen Templates:
nuclei -u https://ziel.local -t cves/ -t exposures/ -severity critical,high -rate-limit 30
- Scan mit Proxynutzung (Burp Suite):
nuclei -u https://ziel.local -proxy http://127.0.0.1:8080
- Scan mit speziellem User-Agent:
nuclei -u https://ziel.local -H "User-Agent: Mozilla/5.0 (Legit Browser)"
Berichtsgenerierung
- Ergebnisse in JSON speichern:
nuclei -u https://ziel.local -o ergebnisse.json -json
- Ergebnisse in HTML konvertieren:
nuclei -u https://ziel.local -o ergebnisse.json -json && nuclei-export -in ergebnisse.json -out report.html
Grenzen von Nuclei
- Keine manuelle Interaktion wie in Burp Suite
- Keine automatische Exploit-Ausführung
- Template-Qualität abhängig von Community-Beiträgen
- Kann bei falscher Konfiguration False Positives produzieren
Tipps für Fortgeschrittene
- Template-Entwicklung:
nuclei -ut ~/custom-templates/ (erstellt Template-Boilerplate)
- Massenscans optimieren:
cat targets.txt | nuclei -t cves/ -rate-limit 20 -timeout 5 -retries 2
- Integration in CI/CD:
nuclei -l ci_targets.txt -severity critical,high -json | tee scan_results.json