Files
tldr/pages.zh/common/nuclei.md

36 lines
1.5 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# nuclei
> 基于简单 YAML 语言的快速可定制漏洞扫描器。
> 更多信息:<https://docs.projectdiscovery.io/tools/nuclei/overview>。
- [u]pdate `nuclei` [t]emplates 到最新发布版本(将下载到 `~/nuclei-templates`
`nuclei -ut`
- 列出所有具有特定 [p]rotocol [t]ype 的 [t]emplates
`nuclei -tl -pt {{dns|file|http|headless|tcp|workflow|ssl|websocket|whois|code|javascript}}`
- 使用 wappalyzer 技术检测运行自动网页 [s]can指定要扫描的目标 [u]RL/主机:
`nuclei -as -u {{scanme.nmap.org}}`
- 运行高和关键严重性 HTTP [p]rotocol [t]ype 模板,将结果导出到特定目录中的 [m]arkdown 文件:
`nuclei -severity high,critical -pt http -u {{http://scanme.sh}} -me {{markdown_directory}}`
- 使用不同的 [r]ate [l]imit 和最大 [b]ulk [s]ize 运行所有模板,并静默输出(仅显示发现):
`nuclei -rl {{150}} -bs {{25}} -c {{25}} -silent -u {{http://scanme.sh}}`
- 针对 WordPress 网站运行 WordPress [w]orkflow
`nuclei -w {{path/to/nuclei-templates/workflows/wordpress-workflow.yaml}} -u {{https://sample.wordpress.site}}`
- 运行一个或多个特定的 [t]emplates 或包含 [t]emplates 的目录,以冗长的输出形式在 `stderr` 中,并将检测到的问题/漏洞输出到文件中:
`nuclei -t {{path/to/nuclei-templates/http}} -u {{http://scanme.sh}} -v -o {{results}}`
- 根据一个或多个 [t]emplate [c]onditions 运行扫描:
`nuclei -tc "{{contains(tags, 'xss') && contains(tags, 'cve')}}" -u {{https://vulnerable.website}}`