1、nuclei介绍
项目地址:https://github.com/projectdiscovery/nuclei Nuclei模板:https://github.com/projectdiscovery/nuclei-templates
2、环境准备
如果没有kali系统虚拟机,可关注公众号:大象只为你,后台回复:【虚拟机】获取。
2.1、安装go
sudo su
# 更新资源
apt-get update
# 安装golang
apt-get install golang-go
# 查看安装版本
go version
3、安装nuclei
cd tools
# 克隆源码到kali机
git clone https://github.com/projectdiscovery/nuclei.git
# 切换目录到nuclei
cd nuclei
# 源码编译:指定执行文件名:nuclei
go build -o nuclei cmd/nuclei/main.go
# 查看版本号验证命令是否可正常使用
./nuclei -v
# 更多命令使用参数-h查看
./nuclei -h
4、使用说明
./nuclei -h
来查看,这里只列出2个命令:单个目标和多个目标的扫描,结合在线靶场使用。https://github.com/projectdiscovery/nuclei/blob/main/README_CN.md
https://vulfocus.cn/
,选择场景:Strust2注意:在线靶场里面的漏洞编号与nuclei-templates定义是不太一样的,测试过程发现的,具体以nuclei扫描出来的编号为准。
4.1、使用命令
http://test2.com
4.2、扫描单个目标示例
CVE-2020-17530
,启动靶场。CVE-2021-31805
就跟在线靶场的编号不一样,以扫描结果的为准。我拿漏洞编号到百度去搜索漏洞复现,找到github提供一个python脚本和复现步骤说明。漏洞复现地址:https://github.com/Axx8/Struts2_S2-062_CVE-2021-31805
4.3、扫描多个目标示例
urls.txt
,把url按上面格式添加。5、学习资料推荐&我的公众号
https://www.bilibili.com/video/BV1pQ4y1s7kH/
原文始发于微信公众号(大象只为你):nuclei-快速漏洞扫描器【安装&使用详解】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论