漏洞扫描工具Nuclei 详解

🔍 是什么

Nuclei 是一款开源的漏洞扫描工具,由 ProjectDiscovery 开发。它使用预定义模板库来快速扫描 Web 应用,支持检测漏洞、配置错误、路径信息等。

GitHub:

https://github.com/projectdiscovery/nuclei

⚡ 核心特点

特点 说明
🚀 速度快 并发扫描,Go 语言开发
📝 模板驱动 基于 YAML 模板,社区提供 5000+ 模板
🎯 精准检测 针对特定漏洞/CVE 有专门模板
🔄 易于定制 用户可自建模板
💰 免费开源 完全免费

🎯 典型使用场景

  1. 漏洞应急响应

当爆出新 CVE(如 Log4j、Spring4Shell),用 Nuclei 模板快速扫描资产是否受影响

  1. 渗透测试前的信息收集

扫描目标网站的敏感路径、管理后台、备份文件

  1. 资产梳理

对公司所有域名/IP 进行批量漏洞扫描

  1. 红队作战

快速定位目标系统的已知漏洞

  1. 安全合规检查

检测配置问题(如暴露的 .git、README、debug 模式)

📋 常用命令示例

# 扫描单个 URL

nuclei -u https://example.com

# 扫描多个 URL(从文件读取)

nuclei -list urls.txt

# 指定模板目录

nuclei -u https://example.com -t ./templates/

# 使用特定模板(如 CVE)

nuclei -u https://example.com -t cves/

# 启用所有模板

nuclei -u https://example.com -tags critical

# 导出 JSON 结果

nuclei -u https://example.com -json -o results.json

# 扫描内网 IP

nuclei -u http://192.168.1.1 -no-color

# 自定义速率(避免限流)

nuclei -u https://example.com -rate 10

📂 常见模板类型

模板类别 检测内容
cves/ 已知 CVE 漏洞
vulnerabilities/ 通用漏洞(如 SQL注入、XSS)
misconfiguration/ 配置错误
exposed-panels/ 暴露的管理后台
exposed-files/ 敏感文件(.git、.env、backup)
technologies/ 技术识别(Redis、Nginx、Spring)
fuzzing/ 路径/参数 fuzz

💡 实战例子

# 1. 扫描敏感路径

nuclei -u https://target.com -t exposed-files/

# 2. 检测 Log4j 漏洞

nuclei -u https://target.com -t cves/2021/CVE-2021-44228.yaml

# 3. 批量扫描多个目标

nuclei -list targets.txt -o results.json

# 4. 仅使用 critical 级别模板

nuclei -u https://target.com -severity critical

⚠️ 注意事项

  • 仅在授权范围内使用,扫描未授权目标违法
  • 建议设置合理的 -rate 避免被目标封禁
  • 定期 nuclei -update 更新模板库
相关推荐
李白你好2 个月前
Nuclei 漏洞扫描图形化工具
nuclei