Nuclei安装+使用+基础教程(附安装包)-windows下
文章目录
- 一、什么是Nuclei
- 二、安装Nuclei
- 三、Nuclei的基础
- 规则库更新命令
- 查看所有漏洞模板
- 四、Nuclei的使用
- 到底这个模板是什么?
- 常用的命令有哪些?
- 1.单目标扫描
- 2.多目标扫描
- 3.指定模板扫描
- 4.扫描多个目标 + 指定模板
- 5.按标签/严重性过滤
- 6.保存结果
- 7.记录请求/响应
- 8.快速高危漏洞扫描
- 9.敏感信息泄露扫描
- 10.全自动化扫描
- 五、自编写poc
一、什么是Nuclei
它使用Go语言开发,所以下载之前一定要检查一下自己的go环境有咩配置好。
1、🕵️♂️ 找网站漏洞
检测 SQL注入、XSS跨站脚本 等常见Web漏洞。
2、🔍 扫描服务器配置错误
检查 开放的敏感端口、默认密码、暴露的管理后台 等。
3、📂 发现泄露的敏感文件
自动查找 备份文件(.bak)、数据库配置文件、Git源码泄露 等。
4、🛡️ 检测已知漏洞(CVE)
比如 Log4j漏洞(CVE-2021-44228)、Spring漏洞(CVE-2022-22965) 等。
5、🌐 批量扫描多个网站/IP
输入一个目标列表,自动扫描所有网站,适合企业内网巡检。
6、📝 自定义漏洞检测规则
用简单的 YAML 文件 写自己的扫描规则,想查什么就查什么。
7、⚡ 超快扫描速度
比传统扫描工具(如Nessus)更快,几秒钟就能扫完一个网站。
8、🔔 自动生成报告
支持 JSON、HTML、Markdown 格式,方便整理漏洞结果。
9、🤖 和其他工具联动
搭配 Subfinder(子域名收集)、Naabu(端口扫描) 使用,实现自动化渗透测试。
Nuclei 就像个 “自动化漏洞猎人”,能帮你快速发现网站、服务器、API 的安全问题,省去手动测试的麻烦! 🚀
二、安装Nuclei
话不多说,直接321上链接
通过网盘分享的文件:nuclei_3.4.5_windows_amd64.zip 链接:
https://pan.baidu.com/s/1sSK2n0iFherHHgysRt19ug?pwd=ddkx 提取码: ddkx
安装解压好之后 ,切记一定在存放文件地址框内输入cmd
然后直接输入nuclei.exe运行就可以了,第一次运行会自动到github下载templates模板,那么后面跟着的这个就是他下载的地址。(有一些同学的网络可能是校园网或者是因为网络问题没能下载成功,也可以私聊主包直接把这个模板文件发给你,你放进指定目录就ok)
那么下面这个就是,下载成功的界面。
那我们到目录浅看一下这个模板,里面大致内容。里面的模板都按照一定规则分类了,比如第一个里面就是一些云安全,点进去就会发现代表有阿里巴巴、aws、azure之类的比较有代表性的。
那么目前到这为止,我们的Nuclei就算是安装成功了。
三、Nuclei的基础
规则库更新命令
主包这里显示已经是最新版了,所以不用更新,这里建议一段时间更新一次,保证最新的漏洞模板都可以使用。
nuclei -update-templates
查看所有漏洞模板
会把你当前模板里面所有内容全部罗列出来。
nuclei -tl
四、Nuclei的使用
到底这个模板是什么?
ok刚刚我们一起看了下载下来的模板文件,是按照一定规则放进文件夹里面的,接下来我们以\nuclei-templates\http\vulnerabilities\wechat\wechat-info-leak.yaml为例,分析下这个模板。
接下来我们来看一下这个yaml代码的大致含义,其实按照我的理解他就是一个模板,如果你自己写的话理解每一个模块表达的含义,剩下的交给ai就好了~
官网上面也有很多关于这个的用法
常用的命令有哪些?
1.单目标扫描
nuclei -u http://example.com # 基础扫描--会扫的很慢,而且属于非法攻击。。慎用
nuclei -u https://example.com -t cves/ # 仅扫描CVE漏洞
2.多目标扫描
nuclei -l targets.txt # 从文件读取目标(每行一个URL/IP)
nuclei -l targets.txt -rl 50 # 限制每秒50个请求
3.指定模板扫描
nuclei -u http://example.com -t exposures/ # 扫描指定模板目录
nuclei -u http://example.com -t cves/2023/CVE-2023-1234.yaml # 指定单个模板
nuclei -u http://example.com -t cves/ -t misconfigurations/ # 多模板目录
4.扫描多个目标 + 指定模板
nuclei -l targets.txt -t /path/to/template.yaml
5.按标签/严重性过滤
nuclei -u http://example.com -tags log4j,oauth # 扫描特定标签模板
nuclei -u http://example.com -s critical,high # 仅扫描高危和严重漏洞
6.保存结果
nuclei -u http://example.com -o results.txt # 文本格式
nuclei -u http://example.com -o results.json # JSON格式
nuclei -u http://example.com -me results # Markdown格式
7.记录请求/响应
nuclei -u http://example.com -sresp # 保存请求/响应到默认目录(output/)
nuclei -u http://example.com -srd logs # 保存到自定义目录
8.快速高危漏洞扫描
nuclei -l targets.txt -t cves/ -s critical,high -o results.json -rl 50
9.敏感信息泄露扫描
nuclei -u http://example.com -t exposures/ -tags config,api -silent
10.全自动化扫描
nuclei -l targets.txt -t cves/,misconfigurations/ -o full_scan.md -rl 100 -c 30
五、自编写poc
可以到官方网站上去,利用ai进行半自动编写。具体操作欢迎来跟主包探讨~