Burp插件Fiora联动nuclei(windows)

本文档详细介绍了如何下载并安装安全工具Nuclei,以及如何在Fiora中配置和使用Nuclei进行联动。步骤包括下载Nuclei,指定其路径,安装Fiora并导入插件,以及设置代理和运行POC。此外,还提到了Windows环境下可能出现的乱码问题,并提供了手动解决方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

大佬写的插件出来好久了
今天朋友问我Fiora联动nuclei,我突然忘了咋配的的了。。
记录一下

一、下载nuclei

https://github.com/projectdiscovery/nuclei/releases/tag/v2.5.7

下载完了直接运行:会在C盘user下自动生成目录:
在这里插入图片描述

常用命令可以再官网查看:

https://nuclei.projectdiscovery.io/nuclei/get-started/

二、安装Fiora

1、下载地址:

bit4woo大佬提供了视频教程

https://github.com/bit4woo/Fiora

2、Burp导入插件

在这里插入图片描述
在这里插入图片描述
3、重点在这里:注意上图,指定nuclei的目录

==End Loading Data From: C:\Users\15093\nuclei-templates==

4、刷新:在这里插入图片描述

三、联动使用

以dedecms为例
在这里插入图片描述

1、命令行窗口手动改命令

勾选robotinput
在这里插入图片描述

2、指定poc直接跑(这个就是跑单个poC)

1)使用Generate Command Of this POC 生成此POC的命令

在这里插入图片描述
2)Run this POC 运行
在这里插入图片描述
在这里插入图片描述

3、创建指定命令跑(这个可以自定义tags,比如只扫描dede的漏洞)

1)Generate Command with tags
命令自己创建,这里是指定dedecms的url跳转
在这里插入图片描述
然后直接run pocs with tags

这里有点问题,在代理那里,我一般都是命令行上翻,手动删掉
在这里插入图片描述

在这里插入图片描述
四、关于乱码
windows装好好像都是乱码,这个我没有调,看我朋友装的docker是正常的。

### 集成Burp Suite与Nuclei用于安全测试 为了实现Burp Suite与Nuclei之间的集成,可以采用两种主要方法:通过代理配置让Nuclei流量经过Burp Suite,以及利用自定义脚本自动化这一过程。 #### 方法一:配置HTTP代理使Nuclei流量经由Burp Suite 设置环境变量`http_proxy`和`https_proxy`指向本地运行的Burp监听地址[^1]。例如,在Linux或macOS终端执行如下命令: ```bash export http_proxy=http://127.0.0.1:8080 export https_proxy=http://127.0.0.1:8080 ``` 对于Windows PowerShell,则应使用以下语句: ```powershell $env:http_proxy="http://127.0.0.1:8080" $env:https_proxy="http://127.0.0.1:8080" ``` 这会使得所有来自Nuclei工具发出的数据请求都先被发送到指定端口上的Burp Proxy服务实例中接受审查后再转发给目标服务器[^1]。 #### 方法二:编写Python脚本来桥接两者功能 另一种更灵活的方式是创建一个小型的应用程序来充当两者的中介角色。下面给出了一段简单的Python代码片段作为概念验证,展示了如何捕获并处理从Nuclei传来的事件消息,再将其提交至Burp Collaborator Server进行进一步分析[^2]: ```python import requests from urllib.parse import quote_plus def send_to_burpcollaborator(event_data): burp_collab_url = "YOUR_BURPCOLLABORATOR_URL_HERE" # 替换成实际使用的Collaborator URL encoded_event = quote_plus(str(event_data)) try: response = requests.get(f"{burp_collab_url}?data={encoded_event}") print(response.status_code, response.text) except Exception as e: print(e) if __name__ == "__main__": sample_nuclei_output = {"target": "example.com", "template-id": "..."} send_to_burpcollaborator(sample_nuclei_output) ``` 此脚本接收JSON格式化的漏洞检测报告,并尝试向预设好的Burp Collaborator链接发起GET请求携带这些数据供后续研究之用[^2]。
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值