- بواسطة x32x01 ||
لو بتشتغل في اختبار الاختراق أو Bug Bounty، فأكيد سمعت عن Nuclei 
الأداة دي من أقوى أدوات Automated Vulnerability Scanning، وسريعة جدًا في كشف الثغرات بشكل عملي ومنظم.
Nuclei أداة مفتوحة المصدر من تطوير ProjectDiscovery، بتستخدم لاكتشاف الثغرات الأمنية بسرعة ودقة.
قوتها الأساسية إنها معتمدة على Templates (قوالب جاهزة) بتوصف أنماط ثغرات معروفة زي:
الفكرة بسيطة وسهلة 
في أغلب نسخ Kali Linux بتكون الأداة موجودة. لو مش عندك:
أو تثبيت أحدث إصدار من GitHub (المفضل دايمًا) وبعدها ضيفها للمسار:
قوالب Nuclei بتتحدث باستمرار، وده سر قوتها 
القوالب بتتحفظ غالبًا في:
خلينا نشتغل عملي
نفترض إننا عايزين نفحص الموقع ده:
ممكن تشوف نتيجة زي كده 
️ ده معناه إن الأداة اكتشفت:
الأداة دي من أقوى أدوات Automated Vulnerability Scanning، وسريعة جدًا في كشف الثغرات بشكل عملي ومنظم.
ما هي أداة Nuclei؟
Nuclei أداة مفتوحة المصدر من تطوير ProjectDiscovery، بتستخدم لاكتشاف الثغرات الأمنية بسرعة ودقة.قوتها الأساسية إنها معتمدة على Templates (قوالب جاهزة) بتوصف أنماط ثغرات معروفة زي:
XSS
SQL Injection
Misconfigurations
CVEs
مشاكل إعدادات السيرفر
فكرة عمل Nuclei باختصار
الفكرة بسيطة وسهلة - ⏺ بتدخل للأداة أهداف (Domains أو IPs)
- ⏺ تختار Templates مناسبة لنوع الفحص
- ⏺ الأداة تنفذ Requests (HTTP / DNS / TCP) حسب القالب
- ⏺ لو في ثغرة، النتيجة بتطلع فورًا

تثبيت Nuclei على Kali Linux
في أغلب نسخ Kali Linux بتكون الأداة موجودة. لو مش عندك: Code:
sudo apt update
sudo apt install nuclei -y Code:
export PATH=$PATH:~/go/bin
تحديث القوالب (Templates)
قوالب Nuclei بتتحدث باستمرار، وده سر قوتها Code:
nuclei -update-templates Code:
~/.local/nuclei-templates/
مثال عملي باستخدام Nuclei
خلينا نشتغل عملي Code:
https://testphp.vulnweb.com
خطوات الفحص
إنشاء ملف أهداف
Code:
echo "https://testphp.vulnweb.com" > targets.txt
تشغيل Nuclei بالقوالب الافتراضية
Code:
nuclei -l targets.txt
فحص نوع ثغرة معين (XSS فقط)
Code:
nuclei -l targets.txt -t ~/.local/nuclei-templates/vulnerabilities/xss/
فحص حسب مستوى الخطورة
Code:
nuclei -l targets.txt -severity critical,high
حفظ النتائج في ملف
Code:
nuclei -l targets.txt -o results.txt
مثال على ناتج عملي (Output)
ممكن تشوف نتيجة زي كده Code:
[http] [critical]
https://testphp.vulnweb.com [CVE-2023-12345] SQL Injection vulnerability detected
[http] [medium]
https://testphp.vulnweb.com [misconfiguration] Server header exposed
ثغرة SQL Injection (خطيرة)
إعداد خاطئ في السيرفر (متوسط)
نصائح مهمة لاستخدام Nuclei
اربطها مع أدوات زي Subfinder و httpx علشان تعمل Pipeline فحص أوتوماتيكي
في أدوات GUI لعرض النتائج، بس Nuclei نفسها سريعة وخفيفة جدًا
استخدم Templates مخصصة حسب الهدف بدل الفحص العشوائي
ليه Nuclei أداة أساسية؟
سريعة جدًا
سهلة التعلم
Templates بتتحدث باستمرار
مناسبة للمبتدئين والمحترفين