개요
버그 바운터들에게 인기 있는 도구인 nuclei(뉴클리어)를 소개하고자 한다. 필자도 예전부터 자주 애용하던 도구로 웹과 관련된 CVE 취약점을 찾을 때 유용하다.
다운로드
아래의 GitHub에서 다운로드 가능하다.
설치 방법
nuclei는 세 가지 방법으로 설치가 가능하며,. Go 가상 환경을 이용한 방법과 GitHub에서 제공하는 실행 파일을 통한 설치 방법과 Docker를 이용한 방법이 있다. 해당 포스팅에서는 Go 가상 환경을 이용한 설치 과정을 기술하고자 한다.
1. 아래의 링크에서 1.20.x 버전의 Go를 다운로드 받는다.
2. "go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest" 명령어를 통해 nuclei 설치 진행
3. 설치가 완료된 후에는 nuclei를 실행하여 템플릿을 다운로드 받아야 한다.
4. nuclei -u "주소" 명령어를 통해 타겟 점검이 가능하며, -list 옵션을 사용할 경우 사전 파일의 url을 대상으로 점검이 가능하다.
마무리
웹 취약점 진단시 도구에 너무 의존하는 것은 좋지 않겠지만, 짧은 시간 내에 진단을 해야하는 점검자 입장에서는 테스트 하기 번거로운 CVE 취약점 같은 경우 이러한 도구를 활용하는게 더욱 효율적이다. 뉴클리어 외에도 X-ray 등 다양한 CVE 점검 관련 도구가 있으며, 이와 관련된 도구들은 추후에 또 포스팅 해도록 하겠다.
'웹(WEB)' 카테고리의 다른 글
URL 디렉터리 브루트 포스 도구(dirb, gobuster, DirBuster) (0) | 2023.08.29 |
---|---|
Apache-Tomcat Bruteforce 도구 추천 (0) | 2023.05.26 |