dast-nuclei
مسح تطبيقات الويب بحثًا عن الثغرات باستخدام Nuclei
يحدد المسح الآلي للثغرات الأمنية المشكلات الأمنية في تطبيقات الويب وواجهات برمجة التطبيقات. يستخدم Nuclei أكثر من 7000 قالب مجتمعي لاكتشاف ثغرات CVE وسوء التكوين وأهم 10 ثغرات من OWASP بسرعة ودقة.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "dast-nuclei". Scan https://example.com for critical CVEs
Resultado esperado:
- Critical: CVE-2024-1234 - ثغرة حقن SQL تم اكتشافها في نقطة النهاية /api/users
- High: رأس Content-Security-Policy مفقود على التطبيق الرئيسي
- High: نقطة نهاية التصحيح تم اكتشافها في /debug/pprof
- اكتمل المسح بـ 3 نتائج - النتائج الكاملة صدرت إلى nuclei-results.jsonl
A utilizar "dast-nuclei". Create a custom nuclei template for detecting exposed API keys
Resultado esperado:
- Template created: custom-api-key-exposure.yaml
- يكتشف الأنماط: api_key وsecret_key وaccess_token في أجسام الاستجابة
- الخطورة: عالية - الأنماط المتطابقة تشير إلى تعرّض محتمل للاعتمادات
- تشغيل باستخدام: nuclei -u https://target.com -t custom-api-key-exposure.yaml
A utilizar "dast-nuclei". Generate GitHub Actions workflow for nuclei scanning
Resultado esperado:
- ملف سير العمل: .github/workflows/nuclei-security-scan.yml
- المحفزات: على push وpull_request لفرع main
- يفشل خط الأنابيب إذا تم اكتشاف نتائج خطورة حرجة أو عالية
- يصدّر النتائج إلى SARIF للتكامل مع علامة تبويب الأمان في GitHub
Auditoria de Segurança
Baixo RiscoDocumentation-only skill providing guidance for legitimate Nuclei DAST tool. The static analysis findings are false positives - command examples in documentation, placeholder credential variables in config templates, and URLs to security documentation. Nuclei is a well-known open-source security tool from ProjectDiscovery used for legitimate vulnerability scanning. No malicious patterns, credential exfiltration, or attack tooling present.
Fatores de risco
⚙️ Comandos externos (3)
🌐 Acesso à rede (3)
📁 Acesso ao sistema de arquivos (2)
🔑 Variáveis de ambiente (2)
Pontuação de qualidade
O Que Você Pode Construir
بوابات أمان CI/CD
دمج مسح الثغرات في خطوط النشر لحظر الإصدارات مع النتائج الحرجة
المراقبة المستمرة
جدولة مسوحات منتظمة لاكتشاف ثغرات جديدة في تطبيقات الإنتاج
تقييمات مستهدفة
مسح تطبيقات محددة بقوالب مخصصة لاختبار أمني مركّز
Tente Estes Prompts
Run a nuclei scan against https://target-app.com for critical and high severity CVEs
Scan https://api.example.com with Bearer token authentication for OWASP vulnerabilities
Create a custom nuclei template to detect exposed .env files and run it against the target
Generate a GitHub Actions workflow that runs nuclei scanning and fails on critical findings
Melhores Práticas
- احصل دائمًا على تفويض كتابي قبل مسح الأنظمة التي لا تملكها
- استخدم حدود معدل محافظة (50-100 طلب في الثانية) لبيئات الإنتاج
- تحقق من النتائج الحرجة يدويًا قبل رفع حوادث الأمان أو إنشاء تذاكر
Evitar
- مسح خدمات طرف ثالث أو أنظمة منافسة بدون إذن صريح
- استخدام إعدادات تزامن عالية قد تطغى على التطبيقات المستهدفة أو تُطلق كتل WAF
- تجاهل معدلات الإيجابيات الكاذبة وعدم التحقق من النتائج قبل الإبلاغ