О сканере
Nuclei is used to send requests across targets based on a template, leading to zero false positives and providing fast scanning on a large number of hosts. Nuclei offers scanning for a variety of protocols, including TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless etc. With powerful and flexible templating, Nuclei can be used to model all kinds of security checks.We have a
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
that houses various type of vulnerability templates contributed by more than 300 security researchers and engineers.Nuclei используется для отправки запросов по целям на основе шаблона, что исключает ложные срабатывания и обеспечивает быстрое сканирование большого числа хостов. Nuclei предлагает сканирование различных протоколов, включая TCP, DNS, HTTP, SSL, файл, Whois, Websocket, Headless и т. д. Благодаря мощной и гибкой системе шаблонов, Nuclei можно использовать для моделирования всех видов проверок безопасности.
У нас есть специализированный репозиторий, в котором хранятся различные шаблоны уязвимостей, предоставленные более чем 300 исследователями и инженерами в области безопасности.
У нас есть специализированный репозиторий, в котором хранятся различные шаблоны уязвимостей, предоставленные более чем 300 исследователями и инженерами в области безопасности.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
В этой статье не будет гайда по установке, а только мой опыт использования.
Все, что я пишу на тему хакинга, является вымыслом и не имеет отношения к реальности. Ничего из написанного мною в реальности не происходило, и любые совпадения с реальными событиями или лицами являются чисто случайными. Это предназначено исключительно для развлекательных целей и не должно рассматриваться как руководство к действию или как реальная информация. Настоятельно рекомендуется не использовать или применять любую из предоставленной информации в реальной жизни.
Для исследования я решил применить утилиту ZMAP для сканирования IP адресов на порту 80. После получения результатов, чекер помог мне фильтровать и отсеивать нерабочие сервера.
Как итог, у меня в руках было 1 миллион валидных IP-адресов с активированным HTTP сервером. Проведя глубокое сканирование этой базы в течение ночи, я обнаружил множество интересных результатов. Для сканирования я опирался исключительно на HTTP-темплейты, чтобы оптимизировать временные затраты.
Некоторые из наиболее интересных находок (детали опущены, смотрите дисклеймер выше):
- Уязвимости, отмеченные как критические.
- Веб-ресурсы технического училища.
- Сайты четырех китайских поставщиков.
- Множество ресурсов, на которых можно просмотреть содержание различных файлов, например, /etc/passwd или /etc/shadow.
- Несколько уязвимостей, связанных с Log4J (их работоспособность не проверялась, но на основе отчётов сканера они, вероятно, актуальны).
- Множество ещё не проанализированных веб-сайтов.
Спасибо ChatGPT, за редактирование статьи и за то что привел её в хоть какой-то вид