Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

Nuclei

أداة Nuclei هي أداة قوية وسريعة تُستخدم في فحص الثغرات بشكل أوتوماتيكي باستخدام قوالب جاهزة (Templates).

منذ شهرين تقريبا

Area Iconالأمن السيبراني - صيد الثغرات3.4.5 النسخة

شنو هي Nuclei؟

هي أداة مفتوحة المصدر مطورة من قبل ProjectDiscovery، مخصصة لفحص الثغرات باستخدام قوالب (templates) مسبقة أو من إنشائك، وبسرعة عالية وبشكل مرن. تعتمد على لغة YAML لكتابة القوالب، وتكدر تستخدمها للبحث عن أنواع مختلفة من الثغرات مثل:

  • XSS
  • SSRF
  • Open Redirect
  • Exposed Panels
  • Misconfigurations
  • وغيرها هواي...

الأداة تستخدم تقنيات الـHTTP Request والـRegex والـMatchers لحتى تكتشف السلوك المشبوه أو الثغرة بناءً على استجابة السيرفر.


شنو يميزها عن باقي الأدوات؟

  • سرعة خرافية، تقدر تفحص آلاف النطاقات خلال دقايق.
  • تعتمد على Templates جاهزة (تتحدث يوميًا).
  • مرنة وتكدر تكتب القالب بطريقتك.
  • تستخدم بالـBug Bounty وCTFs وعمليات الـRecon.
  • تشتغل على كل الأنظمة (Linux, Windows, Mac).

طريقة التثبيت:

على لينكس:

sudo apt install golang -y
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

بعدها ضيف مجلد Go إلى الـPATH:

export PATH=$PATH:/root/go/bin

على ويندوز:

  1. حمل Go من الموقع الرسمي: https://go.dev/dl/
  2. بعد التثبيت، افتح الـCommand Prompt ونفذ:
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

راح تحصل البرنامج بمسار:

C:\Users\<Your_Name>\go\bin\nuclei.exe

أول تشغيل تحميل القوالب:

nuclei -update-templates

يحمّلك كل القوالب الرسمية الجاهزة من GitHub، ومقسمّة حسب أنواع الثغرات.

تشغيل الأداة
تشغيل الأداة

استخدام بسيط وسريع:

مثال 1: فحص نطاق واحد:

nuclei -u https://cyberr.iq
فحص النطاق
فحص النطاق

مثال 2: فحص قائمة نطاقات

nuclei -l targets.txt

ملف targets.txt يحتوي روابط مثل:

https://cyberr.iq
https://cdn.cyberr.iq

أمثلة عملية:

1. فحص الموقع ضد ثغرات TOP 10 :

nuclei -t /root/.local/nuclei-templates/TOP-10.md -u http://testphp.vulnweb.com/artists.php?artist=1

2. البحث على لوحات تحكم مكشوفة:

nuclei -t /root/.local/nuclei-templates/http/exposed-panels -l list.txt

3. تفحص أخطاء Misconfig:

nuclei -t misconfiguration -u http://testphp.vulnweb.com

طريقة كتابة Template خاص بيك؟

كل قالب بـNuclei يكتب بصيغة YAML، وهيكل القالب يكون بهالشكل:

id: my-custom-xss-check
info:
  name: Simple XSS Test
  author: Cyberr.iq
  severity: medium

requests:
  - method: GET
    path:
      - "{{BaseURL}}/search?q=<script>alert(1)</script>"

    matchers:
      - type: word
        words:
          - "<script>alert(1)</script>"
        part: body

وبعدين تشغله:

nuclei -t my-custom-xss-check.yaml -u http://testphp.vulnweb.com/artists.php?artist=1

تخصيص وتشغيل متقدم:

تغيير عدد الثريدات (Threads):

nuclei -l list.txt -t technologies -c 50

تصدير النتائج إلى ملف:

nuclei -l list.txt -o results.txt

تشغيل أكثر من نوع قالب:

nuclei -l list.txt -t exposures/ -t misconfiguration/

ربطها مع أدوات ثانية:

ربطها مع Subfinder:

subfinder -d cyberr.iq | nuclei -t cves/

أو مع httpx:

cat domains.txt | httpx -silent | nuclei -t xss/

أهم القوالب اللي لازم تجربها

  • cves/ – ثغرات معروفة حسب CVE
  • exposed-panels/ – لوحات تحكم مكشوفة
  • technologies/ – معرفة التقنيات
  • misconfiguration/ – إعدادات خاطئة
  • default-logins/ – بيانات دخول افتراضية