nuclei.md 1.7 KB

nuclei

간단한 YAML 기반 DSL을 사용하는 빠르고 커스터마이즈 가능한 취약점 스캐너. 더 많은 정보: https://docs.projectdiscovery.io/tools/nuclei/overview.

  • nuclei [t]emplates를 최신 버전으로 [u]pdate (다운로드는 ~/nuclei-templates에 저장됨):

nuclei -ut

  • 특정 [p]rotocol [t]ype의 모든 [t]emplates 나열:

nuclei -tl -pt {{dns|file|http|headless|tcp|workflow|ssl|websocket|whois|code|javascript}}

  • wappalyzer 기술 감지를 사용하여 자동 웹 스캔을 수행하고 스캔할 대상 [u]RL/호스트 지정:

nuclei -as -u {{scanme.nmap.org}}

  • 높은 및 치명적 심각도의 HTTP [p]rotocol [t]ype 템플릿을 실행하고, 결과를 특정 디렉토리 내 [m]arkdown 파일로 [e]xport:

nuclei -severity high,critical -pt http -u {{http://scanme.sh}} -me {{마크다운_디렉토리}}

  • 다른 [r]ate [l]imit과 최대 [b]ulk [s]ize를 사용하여 모든 템플릿 실행하며, 조용한 출력(발견된 내용만 표시):

nuclei -rl {{150}} -bs {{25}} -c {{25}} -silent -u {{http://scanme.sh}}

  • WordPress 사이트에 대해 WordPress [w]orkflow 실행:

nuclei -w {{경로/대상/nuclei-templates/workflows/wordpress-workflow.yaml}} -u {{https://sample.wordpress.site}}

  • 하나 이상의 특정 [t]emplates 또는 [t]emplates가 있는 디렉토리를 실행하며 stderr에 [v]erbose 출력 및 검출된 문제/취약점을 파일로 [o]utput:

nuclei -t {{경로/대상/nuclei-templates/http}} -u {{http://scanme.sh}} -v -o {{결과들}}

  • 하나 이상의 [t]emplate [c]onditions에 기반한 스캔 실행:

nuclei -tc "{{contains(tags, 'xss') && contains(tags, 'cve')}}" -u {{https://vulnerable.website}}