关于nuclei-ai-extension

nuclei-ai-extension

🍁 Nuclei 官方开发的 利用 AI 生成 nuclei 模板的工具。Nuclei AI - 用于快速生成 Nuclei 模板的浏览器扩展,Nuclei AI Browser Extension建立在 cloud.projectdiscovery.io 之上,使用户能够从任何网页中提取漏洞信息,快速有效地创建Nuclei模板,从而简化漏洞模板的创建,从而节省宝贵的时间和精力。

项目地址:https://github.com/projectdiscovery/nuclei-ai-extension

功能简介

  • 用于生成模板的上下文菜单选项

  • HackerOne 报告到 nuclei 模板生成

  • ExploitDB 对 Nuclei 模板生成的漏洞利用

  • BugCrowd / Intigriti / Synack 支持(即将推出)

安装

该程序以 chromium 系列浏览器插件形式安装

  • https://github.com/projectdiscovery/nuclei-ai-extension/releases 下载压缩包

  • 解压后存在一个目录,为需要导入到浏览器的扩展

  • 打开浏览器扩展页面

  • 启用页面内的开发者模式

  • 导入解压的文件夹

  • 安装完成

使用

使用此扩展程序需要 cloud.projectdiscovery.io 上的登录帐户。您可以在使用 Nuclei AI 的功能之前注册或登录。

  • 要使用上下文菜单从任何网站上的选定文本生成细胞核模板:

  • 从任何网站、博客或推文中选择漏洞信息。

  • 右键单击以打开上下文菜单,然后选择“Generate Nuclei Template”选项。

  • 如果需要,请进行任何更改以改进或更新提示。

  • 单击“生成”按钮。

  • AI 将根据所选文本生成一个 Nuclei 模板。

快捷键:在任何网页上按 CLT+SHIFT+O 可切换(打开/隐藏)AI 编辑器窗口。

测试

测试使用 DVWA 靶场进行测试 ,使用 Docker 部署。

  • 测试一:DVWA 登陆界面测试生成 pass fuzz 模板

 

 

生成模板如下:

id: login-pass-fuzz-brute
info:
  name: Login Password Fuzz Brute
  author: pdteam
  severity: info
  reference: http://127.0.0.1:4280/login.php

http:
  - method: POST
    path:
      - "{{BaseURL}}/login.php"
    payloads:
      username:
        - admin
      password:
        - fuzz.txt
    attack: clusterbomb 
    body: "username=§username§&password=§password§"
    matchers:
      - type: word
        words:
          - "Welcome Admin"
  • 测试二:DVWA 第一关 Vulnerability: Brute Force  ,模板如下

图片

 

id: http-get-fuzzing-example
info:
  name: HTTP GET Fuzzing Example
  author: pdteam
  severity: info
  reference: http://127.0.0.1:4280/vulnerabilities/brute/?username=admin&password=pass&Login=Login#

http:
  - method: GET
    path:
      - "{{BaseURL}}?username=admin&password={{fuzz}}&Login=Login#"
    payloads:
      fuzz:
        - admin
        - pass
        - password
    matchers:
      - type: word
        words:
          - "Welcome Admin"
  • 测试三:DVWA 第二关 Vulnerability: Command Injection  模板如下

图片

 

id: command-injection-ls
info:
  name: Command Injection ;ls
  author: pdteam
  severity: high
  reference: http://127.0.0.1:4280/vulnerabilities/exec/#

http:
  - method: GET
    path:
      - "{{BaseURL}}/?ip=;ls"
    matchers:
      - type: word
        words:
          - "bin"
          - "boot"
          - "dev"
          - "etc"
          - "home"
          - "lib"
          - "opt"
          - "root"
          - "sbin"
          - "srv"
          - "tmp"
          - "usr"
          - "var"
        part: body

总结

在渗透测试,漏洞挖掘等等过程中,编写 poc 是必不可少的一个过程,该工具使用 nuclei 作为漏洞扫描工具,自动化编写结合 AI 编写模板,大大节约了测试流程时间,提高工作效率,值得一试。可根据提示词自定义模板具体生成内容,部分模板可能生成的有些许问题,但是简单修改完全可以投入使用

  • 23
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值