引入Nuclei的緣由
使用dependency check 發(fā)現(xiàn)的問題,需要研發(fā)人員修復(fù)宛渐,研發(fā)人員要求復(fù)現(xiàn)問題劲室!這個的確有難度不僅僅要了解cve 相關(guān)bug的具體含義侮繁,還要模擬攻擊,對于測試人員顯然要求過高赖条!憑借自己多年的各種測試工具調(diào)研經(jīng)驗失乾,直覺告訴自己,應(yīng)該有類似的工具纬乍,經(jīng)過各種技術(shù)調(diào)研選擇了Nuclei碱茁。使用Nuclei主要對cve相關(guān)問題進(jìn)行模擬,另外并不是所有的cve問題該工具都能模擬仿贬,建議大家使用前可以自行查看需要驗證的cve問題是否在nuclei的template中纽竣,如果不在,還需要自行創(chuàng)建茧泪。
Nuclei基礎(chǔ)
Nuclei是一款基于YAML語法模板的開發(fā)的定制化快速漏洞掃描器蜓氨。它使用Go語言開發(fā),具有很強的可配置性队伟、可擴展性和易用性穴吹。Nuclei使用零誤報的定制模板向目標(biāo)發(fā)送請求,同時可以對大量主機進(jìn)行快速掃描嗜侮。Nuclei提供TCP港令、DNS、HTTP锈颗、FILE等各類協(xié)議的掃描缠借,通過強大且靈活的模板,可以使用Nuclei模擬各種安全檢查宜猜。
Nuclei安裝
首先安裝go環(huán)境(go1.17以上版本)
下載對應(yīng)平臺的安裝包泼返,默認(rèn)安裝即可,本文默認(rèn)安裝windows版本
https://github.com/projectdiscovery/nuclei/releases
Nuclei基礎(chǔ)使用介紹
原理:根據(jù)yaml模板中的內(nèi)容模擬攻擊請求姨拥,然后根據(jù)響應(yīng)結(jié)果來判斷系統(tǒng)中是否存在漏洞绅喉。內(nèi)置yaml文件路徑如下:(本文只關(guān)注cve相關(guān)漏洞)
上圖中一個yaml文件其實就模擬了一個攻擊請求,以CVE-2022-29298.yaml為例叫乌,文件內(nèi)如如下:
id: CVE-2022-29298
info:
name: SolarView Compact 6.00 - Directory Traversal
author: ritikchaddha
severity: high
description: SolarView Compact ver.6.00 allows attackers to access sensitive files via directory traversal.
reference:
- https://www.exploit-db.com/exploits/50950
- https://drive.google.com/file/d/1-RHw9ekVidP8zc0xpbzBXnse2gSY1xbH/view
- https://nvd.nist.gov/vuln/detail/CVE-2022-29298
- https://drive.google.com/file/d/1-RHw9ekVidP8zc0xpbzBXnse2gSY1xbH/view?usp=sharing
classification:
cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
cvss-score: 7.5
cve-id: CVE-2022-29298
cwe-id: CWE-22
metadata:
shodan-query: http.html:"SolarView Compact"
verified: "true"
tags: cve,cve2022,lfi,solarview
requests:
- method: GET
path:
- "{{BaseURL}}/downloader.php?file=../../../../../../../../../../../../../etc/passwd%00.jpg"
matchers-condition: and
matchers:
- type: regex
part: body
regex:
- "root:.*:0:0:"
- type: status
status:
- 200
我們可以重點關(guān)注以下字段:
severity表示這個cve漏洞的級別
tags,表示這個漏洞被定義的標(biāo)簽柴罐,cve表示在命令行中輸入cve標(biāo)簽時會執(zhí)行該yaml
requests,表示要模擬的請求憨奸,關(guān)于method: GET革屠、path"{{BaseURL}} "、就不詳細(xì)講解了,他們與http協(xié)議中定義的內(nèi)容一致似芝。
Matchers那婉,簡單的說就是用于對請求響應(yīng)的校驗,上述代碼中校驗了響應(yīng)中的兩項內(nèi)容:
通過正則方式- type: regex校驗響應(yīng)body里是否有滿足正則表達(dá)式- "root:.*:0:0:"的內(nèi)容
校驗響應(yīng)的狀態(tài)碼- type: status 是否是200党瓮。
這兩項校驗內(nèi)容是與的關(guān)系详炬,matchers-condition: and(默認(rèn)是or),關(guān)于更多的matcher相關(guān)知識我會加后面的文章中提及寞奸。
關(guān)于編寫http請求的詳細(xì)規(guī)則請參考
https://nuclei.projectdiscovery.io/templating-guide/protocols/http/
具體template編寫語法請參考
https://github.com/projectdiscovery/nuclei/blob/master/SYNTAX-REFERENCE.md
備注:從v2.5.2開始呛谜,nuclei在運行時會自動更新template
注意:這里有的同學(xué)可能要問下面的語法形式是什么意思呢?
- type: status
status:
- 200
這是yaml語法枪萄,大家可以自行百度之隐岛!
Nuclei常用命令
Nuclei幫助文檔
nuclei –h
這里就不再詳細(xì)介紹了,自行查看即可瓷翻。其他常用命令如下:
1.對url https://example.com礼仗,進(jìn)行cve規(guī)則的檢測(通過tags cve),檢測的漏洞級別是critical和high逻悠,作者是geeknik
nuclei -u https://example.com -tags cve -severity critical,high -author geeknik -o result.txt
2.對url https://example.com元践, 控制臺輸出統(tǒng)計結(jié)果-stats,檢測的漏洞級別是critical和high童谒,并把結(jié)果輸出到result2.json(推薦单旁,json形式的報告統(tǒng)計信息非常詳細(xì))
nuclei -u https://example.com -stats -severity critical,high -o result2.json -json -irr
3.對url https://example.com,進(jìn)行模板CVE-2022-1439.yaml的檢測
nuclei -debug -u https://example.com -t \cves\2022\CVE-2022-1439.yaml
4.nuclei也支持對不同的url進(jìn)行掃描饥伊,定義一個txt文件象浑,然后里面保存需要掃描的url,具體使用如下:
nuclei -list urls.txt
urls.txt包括的內(nèi)容如下:
http://example.com
http://app.example.com
http://test.example.com
http://uat.example.com
5.如果想把結(jié)果以不同格式輸出琅豆,參考如下:
#輸出結(jié)果為JSON格式
nuclei -u https://example.com -json
#輸出結(jié)果保存到Markdown格式文件
nuclei -u https://example.com -me result
更多輸出結(jié)果愉豺,請參考nuclei –h 的OUTPUT字段,內(nèi)容如下:
OUTPUT:
-o, -output string output file to write found issues/vulnerabilities
-sresp, -store-resp store all request/response passed through nuclei to output directory
-srd, -store-resp-dir string store all request/response passed through nuclei to custom directory (default "output")
-silent display findings only
-nc, -no-color disable output content coloring (ANSI escape codes)
-json write output in JSONL(ines) format
-irr, -include-rr include request/response pairs in the JSONL output (for findings only)
-nm, -no-meta disable printing result metadata in cli output
-nts, -no-timestamp disable printing timestamp in cli output
-rdb, -report-db string nuclei reporting database (always use this to persist report data)
-ms, -matcher-status display match failure status
-me, -markdown-export string directory to export results in markdown format
-se, -sarif-export string file to export results in SARIF format
自定義檢測模板
Nuclei支持自定義編寫YAML語法模板茫因,您可以工具自己的需求編寫自己的檢測模板蚪拦。
例如定義模板mytemplate.yaml,內(nèi)容如下:
id: basic-example
info:
name: Test HTTP Template
author: pdteam
severity: info
requests:
- method: GET
path:
- "{{BaseURL}}/"
matchers:
- type: word
words:
- "This is test matcher text"
調(diào)用時冻押,執(zhí)行如下命令即可:
nuclei -u https://example.com -t mytemplate.yaml
nuclei使用總結(jié)
首先確認(rèn)要掃描的接口(http驰贷,url),這點沒有appscan洛巢,zap工具方便括袒,他們可以主動探索攻擊;
然后確認(rèn)要掃描的規(guī)則稿茉,即確認(rèn)yaml文件(根據(jù)tag選擇想檢測的內(nèi)容锹锰,例如:cve芥炭、panel、lfi恃慧、xss等等)园蝠,我們可以使用nuclei自帶的yaml,也可以自定義yaml糕伐,為了提升掃描效率我們還可以自定義workflows砰琢,這個話題會在后面的文章中提及蘸嘶;
最后就是通過命令運行腳本并生成測試報告良瞧。