- بواسطة x32x01 ||
لو بتشتغل في اختبار الاختراق أو Bug Bounty، فأكيد سمعت عن Nuclei 🔥
الأداة دي من أقوى أدوات Automated Vulnerability Scanning، وسريعة جدًا في كشف الثغرات بشكل عملي ومنظم.
قوتها الأساسية إنها معتمدة على Templates (قوالب جاهزة) بتوصف أنماط ثغرات معروفة زي:
✔️ أو تثبيت أحدث إصدار من GitHub (المفضل دايمًا) وبعدها ضيفها للمسار:
✔️ القوالب بتتحفظ غالبًا في:
⚡️ ده معناه إن الأداة اكتشفت:
الأداة دي من أقوى أدوات Automated Vulnerability Scanning، وسريعة جدًا في كشف الثغرات بشكل عملي ومنظم.
✅ ما هي أداة Nuclei؟
Nuclei أداة مفتوحة المصدر من تطوير ProjectDiscovery، بتستخدم لاكتشاف الثغرات الأمنية بسرعة ودقة.قوتها الأساسية إنها معتمدة على Templates (قوالب جاهزة) بتوصف أنماط ثغرات معروفة زي:
- 🐞 XSS
- 💉 SQL Injection
- ⚙️ Misconfigurations
- 🔓 CVEs
- 🌐 مشاكل إعدادات السيرفر
📦 فكرة عمل Nuclei باختصار
الفكرة بسيطة وسهلة 👇- ⏺ بتدخل للأداة أهداف (Domains أو IPs)
- ⏺ تختار Templates مناسبة لنوع الفحص
- ⏺ الأداة تنفذ Requests (HTTP / DNS / TCP) حسب القالب
- ⏺ لو في ثغرة، النتيجة بتطلع فورًا ✅
⚙️ تثبيت Nuclei على Kali Linux
في أغلب نسخ Kali Linux بتكون الأداة موجودة. لو مش عندك: Code:
sudo apt update
sudo apt install nuclei -y Code:
export PATH=$PATH:~/go/bin 🔄 تحديث القوالب (Templates)
قوالب Nuclei بتتحدث باستمرار، وده سر قوتها 💪 Code:
nuclei -update-templates Code:
~/.local/nuclei-templates/ 🔥 مثال عملي باستخدام Nuclei
خلينا نشتغل عملي 👨💻 نفترض إننا عايزين نفحص الموقع ده: Code:
https://testphp.vulnweb.com 🧪 خطوات الفحص
1️⃣ إنشاء ملف أهداف
Code:
echo "https://testphp.vulnweb.com" > targets.txt 2️⃣ تشغيل Nuclei بالقوالب الافتراضية
Code:
nuclei -l targets.txt 3️⃣ فحص نوع ثغرة معين (XSS فقط)
Code:
nuclei -l targets.txt -t ~/.local/nuclei-templates/vulnerabilities/xss/ 4️⃣ فحص حسب مستوى الخطورة
Code:
nuclei -l targets.txt -severity critical,high 5️⃣ حفظ النتائج في ملف
Code:
nuclei -l targets.txt -o results.txt 🟢 مثال على ناتج عملي (Output)
ممكن تشوف نتيجة زي كده 👇 Code:
[http] [critical]
https://testphp.vulnweb.com [CVE-2023-12345] SQL Injection vulnerability detected
[http] [medium]
https://testphp.vulnweb.com [misconfiguration] Server header exposed - 💉 ثغرة SQL Injection (خطيرة)
- ⚙️ إعداد خاطئ في السيرفر (متوسط)
💡 نصائح مهمة لاستخدام Nuclei
- 💥 اربطها مع أدوات زي Subfinder و httpx علشان تعمل Pipeline فحص أوتوماتيكي
- 💥 في أدوات GUI لعرض النتائج، بس Nuclei نفسها سريعة وخفيفة جدًا
- 💥 استخدم Templates مخصصة حسب الهدف بدل الفحص العشوائي
✅ ليه Nuclei أداة أساسية؟
- 🚀 سريعة جدًا
- 🧠 سهلة التعلم
- 🔄 Templates بتتحدث باستمرار
- 👨💻 مناسبة للمبتدئين والمحترفين