شنو هي Nuclei؟
هي أداة مفتوحة المصدر مطورة من قبل ProjectDiscovery، مخصصة لفحص الثغرات باستخدام قوالب (templates) مسبقة أو من إنشائك، وبسرعة عالية وبشكل مرن. تعتمد على لغة YAML لكتابة القوالب، وتكدر تستخدمها للبحث عن أنواع مختلفة من الثغرات مثل:
- XSS
- SSRF
- Open Redirect
- Exposed Panels
- Misconfigurations
- وغيرها هواي...
الأداة تستخدم تقنيات الـHTTP Request والـRegex والـMatchers لحتى تكتشف السلوك المشبوه أو الثغرة بناءً على استجابة السيرفر.
شنو يميزها عن باقي الأدوات؟
- سرعة خرافية، تقدر تفحص آلاف النطاقات خلال دقايق.
- تعتمد على Templates جاهزة (تتحدث يوميًا).
- مرنة وتكدر تكتب القالب بطريقتك.
- تستخدم بالـBug Bounty وCTFs وعمليات الـRecon.
- تشتغل على كل الأنظمة (Linux, Windows, Mac).
طريقة التثبيت:
على لينكس:
sudo apt install golang -y
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
بعدها ضيف مجلد Go إلى الـPATH:
export PATH=$PATH:/root/go/bin
على ويندوز:
- حمل Go من الموقع الرسمي: https://go.dev/dl/
- بعد التثبيت، افتح الـCommand Prompt ونفذ:
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
راح تحصل البرنامج بمسار:
C:\Users\<Your_Name>\go\bin\nuclei.exe
أول تشغيل تحميل القوالب:
nuclei -update-templates
يحمّلك كل القوالب الرسمية الجاهزة من GitHub، ومقسمّة حسب أنواع الثغرات.

استخدام بسيط وسريع:
مثال 1: فحص نطاق واحد:
nuclei -u https://cyberr.iq

مثال 2: فحص قائمة نطاقات
nuclei -l targets.txt
ملف targets.txt
يحتوي روابط مثل:
https://cyberr.iq
https://cdn.cyberr.iq
أمثلة عملية:
1. فحص الموقع ضد ثغرات TOP 10 :
nuclei -t /root/.local/nuclei-templates/TOP-10.md -u http://testphp.vulnweb.com/artists.php?artist=1
2. البحث على لوحات تحكم مكشوفة:
nuclei -t /root/.local/nuclei-templates/http/exposed-panels -l list.txt
3. تفحص أخطاء Misconfig:
nuclei -t misconfiguration -u http://testphp.vulnweb.com
طريقة كتابة Template خاص بيك؟
كل قالب بـNuclei يكتب بصيغة YAML، وهيكل القالب يكون بهالشكل:
id: my-custom-xss-check
info:
name: Simple XSS Test
author: Cyberr.iq
severity: medium
requests:
- method: GET
path:
- "{{BaseURL}}/search?q=<script>alert(1)</script>"
matchers:
- type: word
words:
- "<script>alert(1)</script>"
part: body
وبعدين تشغله:
nuclei -t my-custom-xss-check.yaml -u http://testphp.vulnweb.com/artists.php?artist=1
تخصيص وتشغيل متقدم:
تغيير عدد الثريدات (Threads):
nuclei -l list.txt -t technologies -c 50
تصدير النتائج إلى ملف:
nuclei -l list.txt -o results.txt
تشغيل أكثر من نوع قالب:
nuclei -l list.txt -t exposures/ -t misconfiguration/
ربطها مع أدوات ثانية:
ربطها مع Subfinder:
subfinder -d cyberr.iq | nuclei -t cves/
أو مع httpx:
cat domains.txt | httpx -silent | nuclei -t xss/
أهم القوالب اللي لازم تجربها
- cves/ – ثغرات معروفة حسب CVE
- exposed-panels/ – لوحات تحكم مكشوفة
- technologies/ – معرفة التقنيات
- misconfiguration/ – إعدادات خاطئة
- default-logins/ – بيانات دخول افتراضية