Nuclei 减少漏报的使用小技巧

在最近工作的渗透测试项目中发现Nuclei存在一个问题,就是相同的网站连续扫描多次会出现漏报的情况,此前没有注意过这个情况,所以写篇文章记录一下。
在这里插入图片描述

在此之前我的常用命令都是一把梭,有就有没有就继续其他测试

$ nuclei -u https://www.xxx.com -me res

在这里插入图片描述

直到今天测试时发现个奇怪的情况,如下图所示,我先是做了一次全量扫描,发现没有可利用的中高危漏洞,因为此前已经识别到目标系统是xxl-job,所以就再次通过-tags xxljob指定后进行扫描,结果我发现扫描两次却出现了不同的结果

$ nuclei -u https://www.xxx.com -me res -tags xxljob

第一次扫描:
在这里插入图片描述

第二次扫描:
在这里插入图片描述

与Nuclei社区沟通后找到了原因,通过指定-debug参数可以看到完整的请求包和响应包,如下图所示,很明显我们的请求被拦截了,那么为什么一个正常的登录行为都会触发拦截呢?
在这里插入图片描述

经过不断的调试Nuclei的参数定位到了问题,那就是请求速率,默认的请求速率为150,这对于有WAF防御的网站来说简直就是在自报家门…
在这里插入图片描述

所以我又进行了不断的调试,最终我发现只有当-rl 1的时候,才能正常扫描出漏洞,不会出现WAF拦截导致的漏报

$ nuclei -u https://www.xxx.com -me res -tags xxljob -rl 1

在这里插入图片描述

但是,漏报的问题解决了新的问题又产生了,在日常渗透测试中不一定每次的测试目标都可以精准识别出指纹进行扫描,所以在不指定tags的情况下指定-rl 1扫描时间会非常长,基本上可以放弃了
在这里插入图片描述

又经过不断的测试后,终于找到了速度快且扫描精准的方法,那就是通过-p参数设置BurpSuite为上游代理,让burp替我们发送所有的请求,至于为什么这样就可以了,额 … 似乎burp会限制请求速率,让我们的请求逐个发出去,不会产生过大的请求速率(猜的)如果你知道真正的原因,欢迎在评论区与我交流~

$ nuclei -u https://www.xxx.com -me res -p http://127.0.0.1:8080

在这里插入图片描述

最后,总结下,在明确知道网站有WAF的情况下:

  • 如果你也喜欢直接梭哈进行扫描,那么就使用-p设置BurpSuite为上游代理
  • 如果你精准识别到了指纹信息,并且该指纹涉及的漏洞模板数量较少,那么就是用-rl 1来限制请求速率

对了,由于Nuclei不会主动更新版本,所以要记得偶尔执行下nuclei -ut命令更新你的Nuclei的版本哦~


如果您认为我的文章对您有帮助,欢迎点赞、留言,或将其分享给更多人。这不仅能够扩大我们的交流影响,也是对我继续创作更多文章的激励。衷心感谢您的支持和鼓励,期待能够继续与您保持联系。

If you found this article helpful, please like, comment, or share it with others! Doing so will expand the reach of our communication and encourage me to create more articles. Thank you so much for your support and encouragement. I can’t wait to stay in touch with you!

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
nuclei是一个基于Go语言编写的快速、灵活、可扩展的洞扫描器。它可以帮助安全研究人员快速扫描Web应用程序中的常见洞。以下是nuclei的一些基本用法和示例: 1. 安装nuclei 要安装nuclei,您需要先下载nuclei二进制文件。可以从以下链接中找到适用于您的操作系统和体系结构的nuclei二进制文件: https://github.com/projectdiscovery/nuclei/releases 下载后,将二进制文件移动到PATH中。 2. 使用nuclei扫描目标 要使用nuclei扫描目标,请使用以下命令: ```shell nuclei -u <target> -t <template> ``` 其中,`<target>`是您要扫描的目标URL,`<template>`指定要使用nuclei模板。例如: ```shell nuclei -u https://example.com -t cves/ -o result.txt ``` 这将扫描https://example.com,并使用cves目录中的所有模板来查找洞。扫描结果将保存在result.txt文件中。 3. 使用自定义模板 如果您希望使用自定义模板,则可以按照以下步骤操作: - 创建一个目录,并在其中创建一个新模板。 - 在模板中指定您要测试的洞和检查规则。 - 使用以下命令运行nuclei: ```shell nuclei -u <target> -t </path/to/custom/template> -o result.txt ``` 其中`</path/to/custom/template>`是您自定义模板的路径。 通过使用nuclei,您可以通过使用现有的模板或创建自己的模板来快速扫描Web应用程序中的各种洞。但需要注意的是,为了保证扫描的准确性,在使用nuclei时,请确保您拥有适当的授权并遵守法律法规。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Gh0stX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值