add new chinese translations

This commit is contained in:
2024-12-30 15:25:56 +08:00
parent a850046d7b
commit 0d798759fd
5418 changed files with 105800 additions and 7052 deletions

36
pages.zh/common/nuclei.md Normal file
View File

@@ -0,0 +1,36 @@
# nuclei
> 基于简单 YAML 语言的快速可定制漏洞扫描器。
> 更多信息:<https://docs.projectdiscovery.io/tools/nuclei/overview>。
- [u]pdate `nuclei` [t]emplates 到最新发布版本(将下载到 `~/nuclei-templates`
`nuclei -ut`
- 列出所有具有特定 [p]rotocol [t]ype 的 [t]emplates
`nuclei -tl -pt {{dns|file|http|headless|tcp|workflow|ssl|websocket|whois|code|javascript}}`
- 使用 wappalyzer 技术检测运行自动网页 [s]can指定要扫描的目标 [u]RL/主机:
`nuclei -as -u {{scanme.nmap.org}}`
- 运行高和关键严重性 HTTP [p]rotocol [t]ype 模板,将结果导出到特定目录中的 [m]arkdown 文件:
`nuclei -severity high,critical -pt http -u {{http://scanme.sh}} -me {{markdown_directory}}`
- 使用不同的 [r]ate [l]imit 和最大 [b]ulk [s]ize 运行所有模板,并静默输出(仅显示发现):
`nuclei -rl {{150}} -bs {{25}} -c {{25}} -silent -u {{http://scanme.sh}}`
- 针对 WordPress 网站运行 WordPress [w]orkflow
`nuclei -w {{path/to/nuclei-templates/workflows/wordpress-workflow.yaml}} -u {{https://sample.wordpress.site}}`
- 运行一个或多个特定的 [t]emplates 或包含 [t]emplates 的目录,以冗长的输出形式在 `stderr` 中,并将检测到的问题/漏洞输出到文件中:
`nuclei -t {{path/to/nuclei-templates/http}} -u {{http://scanme.sh}} -v -o {{results}}`
- 根据一个或多个 [t]emplate [c]onditions 运行扫描:
`nuclei -tc "{{contains(tags, 'xss') && contains(tags, 'cve')}}" -u {{https://vulnerable.website}}`