m0erbye/custom-nuclei-templates
GitHub: m0erbye/custom-nuclei-templates
Stars: 1 | Forks: 0
# custom-nuclei-templates
10 个 Nuclei 模板,涵盖专注于隐蔽性和现代利用技术的不同攻击向量。
## 快速开始
运行所有模板:
```
nuclei -t custom-nuclei-templates/ -u https://target.com
```
使用目标列表运行:
```
nuclei -t custom-nuclei-templates/ -l targets.txt -o results.txt
```
运行特定类别:
```
nuclei -t custom-nuclei-templates/injection/ -u https://target.com
```
仅运行高/严重级别:
```
nuclei -t custom-nuclei-templates/ -u https://target.com -severity high,critical
```
带速率限制和代理运行:
```
nuclei -t custom-nuclei-templates/ -u https://target.com -rl 10 -proxy http://127.0.0.1:8080
```
OOB 模板需要 interactsh:
```
nuclei -t custom-nuclei-templates/detection/ -u https://target.com -interactsh
```
## 模板
### 检测 (2)
- `detection/blind-ssrf-oob.yaml` - 使用 interactsh 的基于 DNS 的 SSRF
- `detection/xxe-injection.yaml` - XML 外部实体注入
### 注入 (4)
- `injection/boolean-based-sqli.yaml` - 基于时间的盲注 SQLi,具备 WAF 绕过能力
- `injection/nosql-injection.yaml` - MongoDB 运算符注入 ($ne, $gt, $regex)
- `injection/ssti-detection.yaml` - 模板注入 (Jinja2, Twig, Freemarker, Velocity, Smarty, Handlebars, ERB)
- `injection/path-traversal-advanced.yaml` - 包含 unicode/双重编码/PHP wrappers 的 LFI
### 认证 (2)
- `auth/jwt-vulnerabilities.yaml` - JWT alg=none, RS256→HS256 混淆, 弱密钥
- `auth/session-fixation.yaml` - Session ID 固化检测
### 协议 (2)
- `protocol/http-request-smuggling.yaml` - CL.TE 和 TE.CL 反同步攻击
- `protocol/dom-based-xss.yaml` - 通过 JavaScript sinks 的客户端 XSS
## 标签
```
ssrf, blind, oob, dns
xxe, xml, injection
sqli, blind, boolean, stealth
nosql, mongodb, injection
ssti, template, rce
lfi, traversal, path-traversal
jwt, authentication, token, bypass
session, fixation, cookie
http-smuggling, desync, protocol
xss, dom, javascript, client-side
```
## 与现有模板的差异
| 模板 | 创新点 |
|----------|-----------|
| SSRF | 使用 DNS 回调代替 HTTP (绕过 WAF) |
| SQLi | 基于时间的延迟对比错误消息 (隐蔽性) |
| NoSQL | 针对 MongoDB/现代数据库的运算符注入 |
| SSTI | 多引擎测试 (7+ 引擎) |
| 路径遍历 | Unicode/双重编码/PHP wrappers |
| JWT | 算法混淆攻击 |
| HTTP 走私 | CL.TE/TE.CL 反同步 (模板中罕见) |
| DOM XSS | 客户端 sink 检测对比反射型 |
## 特性
- 包含 WAF 绕过技术的隐蔽性 payload
- 基于时间的检测而非基于错误
- 多引擎/多数据库支持
- 高级编码绕过
- 协议层攻击
- 通过 DNS/HTTP 回调的 OOB 检测
## 验证
验证模板:
```
nuclei -validate -t custom-nuclei-templates/
```
## 许可证
MIT 许可证,附带安全免责声明。仅测试您拥有授权测试的系统。
## 作者
m0erbye
标签:CISA项目, CVE, DOM型XSS, HTTP请求走私, HTTP走私, Interactsh, JWT漏洞, LFI, Modbus, MongoDB, NoSQL注入, Nuclei模板, OOB, Payload, Proxy, RCE, RuleLab, SSRF, SSTI, WAF绕过, XML外部实体, XSS, XXE, 会话固定, 带外检测, 攻击向量, 数字签名, 服务器端请求伪造, 服务端模板注入, 漏洞情报, 盲注, 编程工具, 网络安全, 自动化分析, 跨站脚本, 路径遍历, 身份验证绕过, 远程代码执行, 隐私保护, 隐蔽攻击