🔍 是什么
Nuclei 是一款开源的漏洞扫描工具,由 ProjectDiscovery 开发。它使用预定义模板库来快速扫描 Web 应用,支持检测漏洞、配置错误、路径信息等。
GitHub:
https://github.com/projectdiscovery/nuclei
⚡ 核心特点
| 特点 | 说明 |
|---|---|
| 🚀 速度快 | 并发扫描,Go 语言开发 |
| 📝 模板驱动 | 基于 YAML 模板,社区提供 5000+ 模板 |
| 🎯 精准检测 | 针对特定漏洞/CVE 有专门模板 |
| 🔄 易于定制 | 用户可自建模板 |
| 💰 免费开源 | 完全免费 |
🎯 典型使用场景
- 漏洞应急响应
当爆出新 CVE(如 Log4j、Spring4Shell),用 Nuclei 模板快速扫描资产是否受影响
- 渗透测试前的信息收集
扫描目标网站的敏感路径、管理后台、备份文件
- 资产梳理
对公司所有域名/IP 进行批量漏洞扫描
- 红队作战
快速定位目标系统的已知漏洞
- 安全合规检查
检测配置问题(如暴露的 .git、README、debug 模式)
📋 常用命令示例
# 扫描单个 URL
nuclei -u https://example.com
# 扫描多个 URL(从文件读取)
nuclei -list urls.txt
# 指定模板目录
nuclei -u https://example.com -t ./templates/
# 使用特定模板(如 CVE)
nuclei -u https://example.com -t cves/
# 启用所有模板
nuclei -u https://example.com -tags critical
# 导出 JSON 结果
nuclei -u https://example.com -json -o results.json
# 扫描内网 IP
nuclei -u http://192.168.1.1 -no-color
# 自定义速率(避免限流)
nuclei -u https://example.com -rate 10
📂 常见模板类型
| 模板类别 | 检测内容 |
|---|---|
| cves/ | 已知 CVE 漏洞 |
| vulnerabilities/ | 通用漏洞(如 SQL注入、XSS) |
| misconfiguration/ | 配置错误 |
| exposed-panels/ | 暴露的管理后台 |
| exposed-files/ | 敏感文件(.git、.env、backup) |
| technologies/ | 技术识别(Redis、Nginx、Spring) |
| fuzzing/ | 路径/参数 fuzz |
💡 实战例子
# 1. 扫描敏感路径
nuclei -u https://target.com -t exposed-files/
# 2. 检测 Log4j 漏洞
nuclei -u https://target.com -t cves/2021/CVE-2021-44228.yaml
# 3. 批量扫描多个目标
nuclei -list targets.txt -o results.json
# 4. 仅使用 critical 级别模板
nuclei -u https://target.com -severity critical
⚠️ 注意事项
- 仅在授权范围内使用,扫描未授权目标违法
- 建议设置合理的 -rate 避免被目标封禁
- 定期 nuclei -update 更新模板库