漏洞扫描工具Nuclei 详解

张开发
2026/4/18 5:10:34 15 分钟阅读

分享文章

漏洞扫描工具Nuclei 详解
是什么Nuclei 是一款开源的漏洞扫描工具由 ProjectDiscovery 开发。它使用预定义模板库来快速扫描 Web 应用支持检测漏洞、配置错误、路径信息等。GitHubhttps://github.com/projectdiscovery/nuclei⚡ 核心特点特点说明 速度快并发扫描Go 语言开发 模板驱动基于 YAML 模板社区提供 5000 模板 精准检测针对特定漏洞/CVE 有专门模板 易于定制用户可自建模板 免费开源完全免费 典型使用场景1. 漏洞应急响应当爆出新 CVE如 Log4j、Spring4Shell用 Nuclei 模板快速扫描资产是否受影响2. 渗透测试前的信息收集扫描目标网站的敏感路径、管理后台、备份文件3. 资产梳理对公司所有域名/IP 进行批量漏洞扫描4. 红队作战快速定位目标系统的已知漏洞5. 安全合规检查检测配置问题如暴露的 .git、README、debug 模式 常用命令示例# 扫描单个 URLnuclei -u https://example.com# 扫描多个 URL从文件读取nuclei -list urls.txt# 指定模板目录nuclei -u https://example.com -t ./templates/# 使用特定模板如 CVEnuclei -u https://example.com -t cves/# 启用所有模板nuclei -u https://example.com -tags critical# 导出 JSON 结果nuclei -u https://example.com -json -o results.json# 扫描内网 IPnuclei -u http://192.168.1.1 -no-color# 自定义速率避免限流nuclei -u https://example.com -rate 10 常见模板类型模板类别检测内容cves/已知 CVE 漏洞vulnerabilities/通用漏洞如 SQL注入、XSSmisconfiguration/配置错误exposed-panels/暴露的管理后台exposed-files/敏感文件.git、.env、backuptechnologies/技术识别Redis、Nginx、Springfuzzing/路径/参数 fuzz 实战例子# 1. 扫描敏感路径nuclei -u https://target.com -t exposed-files/# 2. 检测 Log4j 漏洞nuclei -u https://target.com -t cves/2021/CVE-2021-44228.yaml# 3. 批量扫描多个目标nuclei -list targets.txt -o results.json# 4. 仅使用 critical 级别模板nuclei -u https://target.com -severity critical⚠️ 注意事项仅在授权范围内使用扫描未授权目标违法建议设置合理的 -rate 避免被目标封禁定期 nuclei -update 更新模板库

更多文章