m0erbye/custom-nuclei-templates

GitHub: m0erbye/custom-nuclei-templates

Stars: 1 | Forks: 0

# custom-nuclei-templates 10 个 Nuclei 模板,涵盖专注于隐蔽性和现代利用技术的不同攻击向量。 ## 快速开始 运行所有模板: ``` nuclei -t custom-nuclei-templates/ -u https://target.com ``` 使用目标列表运行: ``` nuclei -t custom-nuclei-templates/ -l targets.txt -o results.txt ``` 运行特定类别: ``` nuclei -t custom-nuclei-templates/injection/ -u https://target.com ``` 仅运行高/严重级别: ``` nuclei -t custom-nuclei-templates/ -u https://target.com -severity high,critical ``` 带速率限制和代理运行: ``` nuclei -t custom-nuclei-templates/ -u https://target.com -rl 10 -proxy http://127.0.0.1:8080 ``` OOB 模板需要 interactsh: ``` nuclei -t custom-nuclei-templates/detection/ -u https://target.com -interactsh ``` ## 模板 ### 检测 (2) - `detection/blind-ssrf-oob.yaml` - 使用 interactsh 的基于 DNS 的 SSRF - `detection/xxe-injection.yaml` - XML 外部实体注入 ### 注入 (4) - `injection/boolean-based-sqli.yaml` - 基于时间的盲注 SQLi,具备 WAF 绕过能力 - `injection/nosql-injection.yaml` - MongoDB 运算符注入 ($ne, $gt, $regex) - `injection/ssti-detection.yaml` - 模板注入 (Jinja2, Twig, Freemarker, Velocity, Smarty, Handlebars, ERB) - `injection/path-traversal-advanced.yaml` - 包含 unicode/双重编码/PHP wrappers 的 LFI ### 认证 (2) - `auth/jwt-vulnerabilities.yaml` - JWT alg=none, RS256→HS256 混淆, 弱密钥 - `auth/session-fixation.yaml` - Session ID 固化检测 ### 协议 (2) - `protocol/http-request-smuggling.yaml` - CL.TE 和 TE.CL 反同步攻击 - `protocol/dom-based-xss.yaml` - 通过 JavaScript sinks 的客户端 XSS ## 标签 ``` ssrf, blind, oob, dns xxe, xml, injection sqli, blind, boolean, stealth nosql, mongodb, injection ssti, template, rce lfi, traversal, path-traversal jwt, authentication, token, bypass session, fixation, cookie http-smuggling, desync, protocol xss, dom, javascript, client-side ``` ## 与现有模板的差异 | 模板 | 创新点 | |----------|-----------| | SSRF | 使用 DNS 回调代替 HTTP (绕过 WAF) | | SQLi | 基于时间的延迟对比错误消息 (隐蔽性) | | NoSQL | 针对 MongoDB/现代数据库的运算符注入 | | SSTI | 多引擎测试 (7+ 引擎) | | 路径遍历 | Unicode/双重编码/PHP wrappers | | JWT | 算法混淆攻击 | | HTTP 走私 | CL.TE/TE.CL 反同步 (模板中罕见) | | DOM XSS | 客户端 sink 检测对比反射型 | ## 特性 - 包含 WAF 绕过技术的隐蔽性 payload - 基于时间的检测而非基于错误 - 多引擎/多数据库支持 - 高级编码绕过 - 协议层攻击 - 通过 DNS/HTTP 回调的 OOB 检测 ## 验证 验证模板: ``` nuclei -validate -t custom-nuclei-templates/ ``` ## 许可证 MIT 许可证,附带安全免责声明。仅测试您拥有授权测试的系统。 ## 作者 m0erbye
标签:CISA项目, CVE, DOM型XSS, HTTP请求走私, HTTP走私, Interactsh, JWT漏洞, LFI, Modbus, MongoDB, NoSQL注入, Nuclei模板, OOB, Payload, Proxy, RCE, RuleLab, SSRF, SSTI, WAF绕过, XML外部实体, XSS, XXE, 会话固定, 带外检测, 攻击向量, 数字签名, 服务器端请求伪造, 服务端模板注入, 漏洞情报, 盲注, 编程工具, 网络安全, 自动化分析, 跨站脚本, 路径遍历, 身份验证绕过, 远程代码执行, 隐私保护, 隐蔽攻击