Habilidades dast-nuclei
🛡️

dast-nuclei

Riesgo bajo ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos🔑 Variables de entorno

使用 Nuclei 扫描 Web 应用漏洞

自动化漏洞扫描可识别 Web 应用和 API 中的安全问题。Nuclei 使用 7000 多个社区模板快速准确地检测 CVE、配置错误和 OWASP Top 10 漏洞。

Soporta: Claude Codex Code(CC)
🥉 73 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "dast-nuclei". Scan https://example.com for critical CVEs

Resultado esperado:

  • 严重: CVE-2024-1234 - 在 /api/users 端点检测到 SQL 注入漏洞
  • 高: 主应用程序缺少 Content-Security-Policy 头
  • 高: 检测到在 /debug/pprof 暴露的调试端点
  • 扫描完成,发现 3 个问题 - 完整结果已导出到 nuclei-results.jsonl

Usando "dast-nuclei". Create a custom nuclei template for detecting exposed API keys

Resultado esperado:

  • 模板已创建: custom-api-key-exposure.yaml
  • 检测模式: 响应体中的 api_key、secret_key、access_token
  • 严重级别: 高 - 匹配的模式表示潜在的凭据暴露
  • 运行命令: nuclei -u https://target.com -t custom-api-key-exposure.yaml

Usando "dast-nuclei". Generate GitHub Actions workflow for nuclei scanning

Resultado esperado:

  • 工作流文件: .github/workflows/nuclei-security-scan.yml
  • 触发条件: 在推送到 main 分支和 pull_request 时运行
  • 如果检测到严重或高严重级别的问题,流水线将失败
  • 将结果导出为 SARIF 格式以集成到 GitHub Security 选项卡

Auditoría de seguridad

Riesgo bajo
v5 • 1/16/2026

Documentation-only skill providing guidance for legitimate Nuclei DAST tool. The static analysis findings are false positives - command examples in documentation, placeholder credential variables in config templates, and URLs to security documentation. Nuclei is a well-known open-source security tool from ProjectDiscovery used for legitimate vulnerability scanning. No malicious patterns, credential exfiltration, or attack tooling present.

12
Archivos escaneados
4,608
Líneas analizadas
4
hallazgos
5
Auditorías totales

Puntuación de calidad

59
Arquitectura
100
Mantenibilidad
85
Contenido
21
Comunidad
90
Seguridad
96
Cumplimiento de la especificación

Lo que puedes crear

CI/CD 安全门禁

将漏洞扫描集成到部署流水线中,阻止存在严重发现的版本发布

持续监控

安排定期扫描以检测生产应用中的新漏洞

针对性评估

使用自定义模板扫描特定应用以进行重点安全测试

Prueba estos prompts

基础 CVE 扫描
对 https://target-app.com 运行 nuclei 扫描,检测严重和高严重级别的 CVE
认证扫描
使用 Bearer 令牌认证对 https://api.example.com 进行 OWASP 漏洞扫描
自定义模板
创建一个自定义 nuclei 模板来检测暴露的 .env 文件并对目标运行它
CI 集成
生成一个 GitHub Actions 工作流,运行 nuclei 扫描并在发现严重问题时失败

Mejores prácticas

  • 在扫描非您所有的系统之前,务必获得书面授权
  • 对生产环境使用保守的速率限制(每秒 50-100 个请求)
  • 在创建安全事件或工单之前,手动验证严重问题

Evitar

  • 未经明确许可扫描第三方服务或竞争对手的系统
  • 使用高并发设置,可能使目标应用程序过载或触发 WAF 拦截
  • 忽视误报率,不在报告前验证发现结果

Preguntas frecuentes

这个技能会安装 Nuclei 吗?
不会,您必须使用 go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest 或 Docker 单独安装 Nuclei。
Nuclei 支持哪些严重级别?
支持严重、高、中、低和信息五个级别。使用 -severity critical,high 只过滤重要发现。
我可以与 GitHub Actions 集成吗?
可以,使用 nuclei-action 或提供的带有 SARIF 导出的 GitHub Actions 模板来集成到 GitHub Security 选项卡。
我的扫描结果会保密吗?
结果存储在您的本地系统上。该技能不会将数据对外传输,除非传输到您指定的目标。
如何减少误报?
使用严重级别过滤、排除标签(-etags tech,info),并使用误报指南手动验证发现结果。
这与其他 DAST 工具有何不同?
Nuclei 使用基于模板的扫描以实现速度和定制化。与 ZAP 或 Burp Suite 结合使用以获得全面覆盖。