Nuclei أداة فحص الثغرات الأوتوماتيكي

x32x01
  • بواسطة x32x01 ||
  • #1
لو بتشتغل في اختبار الاختراق أو Bug Bounty، فأكيد سمعت عن Nuclei 🔥
الأداة دي من أقوى أدوات Automated Vulnerability Scanning، وسريعة جدًا في كشف الثغرات بشكل عملي ومنظم.

✅ ما هي أداة Nuclei؟​

Nuclei أداة مفتوحة المصدر من تطوير ProjectDiscovery، بتستخدم لاكتشاف الثغرات الأمنية بسرعة ودقة.
قوتها الأساسية إنها معتمدة على Templates (قوالب جاهزة) بتوصف أنماط ثغرات معروفة زي:
  • 🐞 XSS
  • 💉 SQL Injection
  • ⚙️ Misconfigurations
  • 🔓 CVEs
  • 🌐 مشاكل إعدادات السيرفر



📦 فكرة عمل Nuclei باختصار​

الفكرة بسيطة وسهلة 👇
  • ⏺ بتدخل للأداة أهداف (Domains أو IPs)
  • ⏺ تختار Templates مناسبة لنوع الفحص
  • ⏺ الأداة تنفذ Requests (HTTP / DNS / TCP) حسب القالب
  • ⏺ لو في ثغرة، النتيجة بتطلع فورًا ✅
وده اللي مخليها مثالية للفحص السريع والواسع.



⚙️ تثبيت Nuclei على Kali Linux​

في أغلب نسخ Kali Linux بتكون الأداة موجودة. لو مش عندك:
Code:
sudo apt update
sudo apt install nuclei -y
✔️ أو تثبيت أحدث إصدار من GitHub (المفضل دايمًا) وبعدها ضيفها للمسار:
Code:
export PATH=$PATH:~/go/bin



🔄 تحديث القوالب (Templates)​

قوالب Nuclei بتتحدث باستمرار، وده سر قوتها 💪
Code:
nuclei -update-templates
✔️ القوالب بتتحفظ غالبًا في:
Code:
~/.local/nuclei-templates/



🔥 مثال عملي باستخدام Nuclei​

خلينا نشتغل عملي 👨‍💻 نفترض إننا عايزين نفحص الموقع ده:
Code:
https://testphp.vulnweb.com



🧪 خطوات الفحص​

1️⃣ إنشاء ملف أهداف​

Code:
echo "https://testphp.vulnweb.com" > targets.txt

2️⃣ تشغيل Nuclei بالقوالب الافتراضية​

Code:
nuclei -l targets.txt

3️⃣ فحص نوع ثغرة معين (XSS فقط)​

Code:
nuclei -l targets.txt -t ~/.local/nuclei-templates/vulnerabilities/xss/

4️⃣ فحص حسب مستوى الخطورة​

Code:
nuclei -l targets.txt -severity critical,high

5️⃣ حفظ النتائج في ملف​

Code:
nuclei -l targets.txt -o results.txt



🟢 مثال على ناتج عملي (Output)​

ممكن تشوف نتيجة زي كده 👇
Code:
[http] [critical]
https://testphp.vulnweb.com [CVE-2023-12345] SQL Injection vulnerability detected

[http] [medium]
https://testphp.vulnweb.com [misconfiguration] Server header exposed
⚡️ ده معناه إن الأداة اكتشفت:
  • 💉 ثغرة SQL Injection (خطيرة)
  • ⚙️ إعداد خاطئ في السيرفر (متوسط)



💡 نصائح مهمة لاستخدام Nuclei​

  • 💥 اربطها مع أدوات زي Subfinder و httpx علشان تعمل Pipeline فحص أوتوماتيكي
  • 💥 في أدوات GUI لعرض النتائج، بس Nuclei نفسها سريعة وخفيفة جدًا
  • 💥 استخدم Templates مخصصة حسب الهدف بدل الفحص العشوائي

✅ ليه Nuclei أداة أساسية؟​

  • 🚀 سريعة جدًا
  • 🧠 سهلة التعلم
  • 🔄 Templates بتتحدث باستمرار
  • 👨‍💻 مناسبة للمبتدئين والمحترفين
01.jpg
 

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
6
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
6
المشاهدات
964
x32x01
x32x01
x32x01
الردود
0
المشاهدات
885
x32x01
x32x01
x32x01
الردود
0
المشاهدات
957
x32x01
x32x01
الوسوم : الوسوم
automated scanning bug bounty cve nuclei projectdiscovery sql injection templates xss أمن التطبيقات فحص الثغرات
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى