cyberok-org/nuknuke

GitHub: cyberok-org/nuknuke

Nuk-Nuke 是一个通过解析 Nuclei 模板并自动构造触发匹配的响应来欺骗漏洞扫描器的极速诱饵 Web 服务器,可用于蜜罐部署、扫描器检测和渗透测试管道降噪。

Stars: 1 | Forks: 1

# Nuk‑Nuke **一个极速诱饵 Web 服务器,通过向漏洞扫描器提供它们期望的答案来愚弄它们。** 灵感来自 90 年代的 WinNuke 恶作剧,专为 ProjectDiscovery 的 [Nuclei](https://github.com/projectdiscovery/nuclei) 编写。Nuk‑Nuke 会解析 `~/nuclei‑templates` 下的每一个模板,启动一个单 Python 文件服务器,并以一种*总是*触发匹配的方式回复。 非常适合用于红蓝对抗、蜜罐网络或限制嘈杂的渗透测试管道,而无需触碰您的生产代码。 ![ChatGPT Image Jul 18, 2025, 10](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8ef68b6c10113543.png) ## 🚀 功能 * **零接触后端** — 可以部署在任何应用前端(或 Nginx 之后),无需修改代码。 * **即时启动** — MsgPack 缓存,O(1) 查找,对于 \>10 k 模板冷启动耗时 \<1 秒。 * **兼容 Nuclei v2** (`http:` 块) *以及*旧版 `requests:` YAML。 * **状态码 / 单词 / 正则表达式匹配器** 自动满足;其他匹配器被安全忽略。 * **加固响应头** — 不再暴露 `Server: Werkzeug/…`;默认伪装为 `Apache/2.4`。 * **随处运行** 只要支持 Python 3.8\+ 即可(已在 Linux、macOS、WSL 上测试)。 ## ⚡ 快速开始 ``` # 1) 获取 pip install flask pyyaml msgpack waitress curl -O https://raw.githubusercontent.com/**your‑org**/nuk‑nuke/main/nuknuke.py # 2) Build cache + serve on :8080 python nuknuke.py -t ~/nuclei-templates --rebuild-cache # 3) 将 Nuclei 指向它 nuclei -u http://127.0.0.1:8080 -t ~/nuclei-templates ``` ## 🛠️ 通过 `error_page 404` 集成 Nginx ``` server { listen 80; root /var/www/html; try_files $uri $uri/ @app; location @app { proxy_pass http://127.0.0.1:9000; } error_page 404 = /_nuk404; location = /_nuk404 { internal; proxy_pass http://127.0.0.1:8080; # Nuk‑Nuke } } ``` 现在,每一个缺失的路由都会由 Nuk‑Nuke 静默响应,而正常流量则不受影响。 关于 njs/OpenResty 原生插件,请参阅 **docs/nginx/**。 ## 🏗️ 工作原理 1. **缓存构建器** 遍历模板树,提取每个 HTTP 请求路径和匹配器。 2. **构造响应**:选择第一个允许的状态码,将第一个单词/正则表达式嵌入到主体或请求头中。 3. **MsgPack 序列化** 使得 10 k 个端点仅占用约 25 MB 内存。 4. **Flask 应用** 仅加载一次映射表;每个请求均为 O(1) 的字典查找。 ## 🧩 路线图 * **Tarpit 模式** – 在来自某个 IP 的首次请求后引入 2–5 秒延迟,以拖慢爬虫。 * **TLS 伪装** – 在服务前端部署 Nginx,随机化 ALPN 和密码套件,以模糊 TLS 指纹。 * **蜜罐告警** – 将检测到的结果流式传输到 Slack/ELK,让扫描器在仪表盘上引发警报狂欢。 * **随机请求头噪声** – 注入有趣的请求头,例如 `X‑Powered‑By: PHP/8.3.13`,以增加信息熵。 * **选择性响应** – 故意只回答一部分请求,让枚举结果保持模糊。 * **磨砺刀锋** – 在放行自定义或官方模板之前,收集并测试它们的“毒性”。 * **Nuk‑Nuke 无处不在** – 提供一个原生 Nginx 插件(404 处理器),用于开箱即用的部署。 ## 📜 许可证 `MIT` — 为所欲为,只需保留版权声明头。 ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/08d0341085113555.png)
标签:Flask, MsgPack, Nginx, Nuclei模板, OpenResty, Python, Web服务器, 安全测试, 密码管理, 底层分析, 快速启动, 插件系统, 攻击性安全, 攻击缓解, 数据展示, 无后门, 漏洞扫描器欺骗, 私有化部署, 红队, 网络安全, 网络安全演练, 蜜罐, 证书利用, 诱饵服务器, 逆向工具, 防御规避, 隐私保护