• nuclei工具的安装


    黔驴技穷了,分享一个好用的工具吧

    nuclei介绍

    “​Nuclei使用零误报的定制模板向目标发送请求,同时可以对大量主机进行快速扫描。Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。​​”

    访问以下地址下载即可

    https://github.com/projectdiscovery/nuclei/releases/tag/v2.7.6

    在这里插入图片描述

    直接安装即可,记住安装位置
    在这里插入图片描述

    此时可以直接使用,使用方法请见

    https://github.com/projectdiscovery/nuclei/blob/master/README_CN.md

    用法:
    nuclei [命令]

    命令:
    目标:
    -u, -target string[] 指定扫描的URL/主机
    -l, -list string 指定需要扫描的URL/主机文件(一行一个)

    模板:
    -t, -templates string[] 指定需要扫描的模板或者模板的路径
    -nt, -new-templates 只扫描最新版本中添加的模板
    -ntv, -new-templates-version 运行在特定版本中添加的新模板
    -w, -workflows string[] 指定扫描中的工作流或者工作流目录
    -validate 验证通过的模板
    -tl 列出所有可用的模板

    过滤:
    -tags string[] 执行有标记的模板子集
    -etags, -exclude-tags string[] 执行标记为排除的模板
    -itags, -include-tags string[] 不执行具有攻击性的模板
    -et, -exclude-templates string[] 要排除的模板或者模板目录
    -it, -include-templates string[] 执行默认或配置中排除的模板
    -s, -severity value[] 根据严重程度运行模板,可候选的值有:info,low,medium,high,critical
    -es, -exclude-severity value[] 根据严重程度排除模板,可候选的值有:info,low,medium,high,critical
    -a, -author string[] 执行指定作者的模板

    输出:
    -o, -output string 输出发现的问题到文件
    -silent 只显示结果
    -nc, -no-color 禁用输出内容着色(ANSI转义码)
    -json 输出为jsonL(ines)
    -irr, -include-rr 在JSONL中输出对应的请求和相应(仅结果)
    -nm, -no-meta 不显示匹配的元数据
    -nts, -no-timestamp 不在输出中显示时间戳
    -rdb, -report-db string 本地的Nuclei结果数据库(始终使用该数据库保存结果)
    -me, -markdown-export string 以markdown导出结果
    -se, -sarif-export string 以SARIF导出结果

    配置:
    -config string 指定Nuclei的配置文件
    -rc, -report-config string 指定Nuclei报告模板文件
    -H, -header string[] 指定报告中的标题:value格式
    -V, -var value 通过var=value指定var值
    -r, -resolvers string 指定Nuclei的解析文件
    -sr, -system-resolvers 当DNS错误时使用系统DNS
    -passive 启用被动扫描处理HTTP响应
    -ev, env-vars 在模板中使用环境变量

    交互:
    -inserver, -ineractsh-server string 使用interactsh反连检测平台(默认为"https://interact.sh")
    -itoken, -interactsh-token string 指定反连检测平台的身份凭证
    -interactions-cache-size int 指定保存在交互缓存中的请求数(默认:5000)
    -interactions-eviction int 从缓存中删除请求前等待的时间(默认为60秒)
    -interactions-poll-duration int 每个轮询前等待时间(默认为5秒)
    -interactions-cooldown-period int 退出轮询前的等待时间(默认为5秒)
    -ni, -no-interactsh 禁用反连检测平台,同时排除基于反连检测的模板

    限速:
    -r1, -rate-limit int 每秒最大请求量(默认:150)
    -rlm, -rate-limit-minute int 每分钟最大请求量
    -bs, -bulk-size int 每个模板最大并行检测数(默认:25)
    -c, -concurrency int 并行执行的最大模板数量(默认:25)

    优化:
    -timeout int 超时时间(默认为5秒)
    -retries int 重试次数(默认:1)
    -mhe, -max-host-error int 某主机扫描失败次数,跳过该主机(默认:30)
    -project 使用项目文件夹避免多次发送同一请求
    -project-path string 设置特定的项目文件夹
    -spm, -stop-at-first-path 得到一个结果后停止(或许会中断模板和工作流的逻辑)
    -stream 流模式 - 在不整理输入的情况下详细描述

    无界面浏览器:
    -headless 启用需要无界面浏览器的模板
    -page-timeout int 在无界面下超时秒数(默认:20)
    -sb, -show-brower 在无界面浏览器运行模板时,显示浏览器
    -sc, -system-chrome 不使用Nuclei自带的浏览器,使用本地浏览器

    调试:
    -debug 显示所有请求和响应
    -debug-req 显示所有请求
    -debug-resp 显示所有响应
    -proxy, -proxy-url string 使用HTTP代理
    -proxy-socks-url string 使用SOCK5代理
    -tlog, -trace-log string 写入请求日志到文件
    -version 显示版本信息
    -v, -verbose 显示详细信息
    -vv 显示额外的详细信息
    -tv, -templates-version 显示已安装的模板版本

    升级:
    -update 更新Nuclei到最新版本
    -ut, -update-templates 更新Nuclei模板到最新版
    -ud, -update-directory string 覆盖安装模板
    -duc, -disable-update-check 禁用更新

    统计:
    -stats 显示正在扫描的统计信息
    -sj, -stats-json 将统计信息以JSONL格式输出到文件
    -si, -stats-inerval int 显示统计信息更新的间隔秒数(默认:5)
    -m, -metrics 显示Nuclei端口信息
    -mp, -metrics-port int 更改Nuclei默认端口(默认:9092)

    burpsuite联动

    下载Fiora,下载地址如下:

    https://github.com/bit4woo/Fiora/releases

    在这里插入图片描述

    下载后的文件为.jar格式的文件,可以直接使用,也可以安装在burpsuite里
    在这里插入图片描述

    在这里插入图片描述

    此时可以看到burpsuite已经出现了
    在这里插入图片描述
    可以搜索漏洞,单独跑
    在这里插入图片描述

    还可以自己写,当然了,甚至可以不使用burpsuite进行单独使用
    在这里插入图片描述

    4000+的poc,大家自己玩吧,仅能用于检测,而不能getshell用途~

  • 相关阅读:
    html 生成1-100的随机数
    DirectX 使用 Vortice 从零开始控制台创建 Direct2D1 窗口修改颜色
    【论文阅读】内存数据库并发控制算法的实验研究
    实验三 图像分割实验
    番外篇 | 利用华为2023最新Gold-YOLO中的Gatherand-Distribute对特征融合模块进行改进
    19-ESP32-S3外设IIC
    mysql(1)
    Vue实现拖拽穿梭框功能四种方式
    Apache解析漏洞复现
    案例篇:Python爬虫的多重领域使用
  • 原文地址:https://blog.csdn.net/weixin_48421613/article/details/126477627