2024-11-05 19:15:42 +09:00
|
|
|
# nuclei
|
|
|
|
|
|
|
|
> 간단한 YAML 기반 DSL을 사용하는 빠르고 커스터마이즈 가능한 취약점 스캐너.
|
|
|
|
> 더 많은 정보: <https://docs.projectdiscovery.io/tools/nuclei/overview>.
|
|
|
|
|
|
|
|
- `nuclei` [t]emplates를 최신 버전으로 [u]pdate (다운로드는 `~/nuclei-templates`에 저장됨):
|
|
|
|
|
|
|
|
`nuclei -ut`
|
|
|
|
|
|
|
|
- 특정 [p]rotocol [t]ype의 모든 [t]emplates 나열:
|
|
|
|
|
|
|
|
`nuclei -tl -pt {{dns|file|http|headless|tcp|workflow|ssl|websocket|whois|code|javascript}}`
|
|
|
|
|
|
|
|
- wappalyzer 기술 감지를 사용하여 자동 웹 스캔을 수행하고 스캔할 대상 [u]RL/호스트 지정:
|
|
|
|
|
|
|
|
`nuclei -as -u {{scanme.nmap.org}}`
|
|
|
|
|
|
|
|
- 높은 및 치명적 심각도의 HTTP [p]rotocol [t]ype 템플릿을 실행하고, 결과를 특정 디렉토리 내 [m]arkdown 파일로 [e]xport:
|
|
|
|
|
|
|
|
`nuclei -severity high,critical -pt http -u {{http://scanme.sh}} -me {{마크다운_디렉토리}}`
|
|
|
|
|
|
|
|
- 다른 [r]ate [l]imit과 최대 [b]ulk [s]ize를 사용하여 모든 템플릿 실행하며, 조용한 출력(발견된 내용만 표시):
|
|
|
|
|
|
|
|
`nuclei -rl {{150}} -bs {{25}} -c {{25}} -silent -u {{http://scanme.sh}}`
|
|
|
|
|
|
|
|
- WordPress 사이트에 대해 WordPress [w]orkflow 실행:
|
|
|
|
|
|
|
|
`nuclei -w {{경로/대상/nuclei-templates/workflows/wordpress-workflow.yaml}} -u {{https://sample.wordpress.site}}`
|
|
|
|
|
|
|
|
- 하나 이상의 특정 [t]emplates 또는 [t]emplates가 있는 디렉토리를 실행하며 `stderr`에 [v]erbose 출력 및 검출된 문제/취약점을 파일로 [o]utput:
|
|
|
|
|
|
|
|
`nuclei -t {{경로/대상/nuclei-templates/http}} -u {{http://scanme.sh}} -v -o {{결과들}}`
|
|
|
|
|
|
|
|
- 하나 이상의 [t]emplate [c]onditions에 기반한 스캔 실행:
|
|
|
|
|
2024-12-05 18:27:27 +01:00
|
|
|
`nuclei -tc "{{contains(tags, 'xss') && contains(tags, 'cve')}}" -u {{https://vulnerable.website}}`
|