Nuclei – Schnell & Sicher Scannen in Securitix
Open‑Source‑Tool, Unendliche Einsatzmöglichkeiten
Die Securitix-Distribution, ein auf Debian basierendes Linux‑Betriebssystem, bietet mehr als 1.000 vorinstallierte Sicherheitstools. Um die volle Power der Community‑Tools auszunutzen, integrieren wir das schnellste HTTP‑ und API‑Scanning‑Framework – Nuclei von ProjectDiscovery. Im Folgenden findest du die Schritt‑für‑Schritt‑Anleitung, wie du Nuclei auf Securitix installierst und sofort für deine Bedrohungsanalysen nutzt.
1. Vorbereitung: Paketquellen aktualisieren
Starte eine Konsole (root‑Rechte sind erforderlich) und führe zunächst die Paketlisten‑Aktualisierung aus:
sudo apt update && sudo apt upgrade -y
2. Installieren der notwendigen Abhängigkeiten
Für Nuclei benötigst du Go (Golang) oder kannst dich auf das vorgefertigte Binary verlassen. Wir installieren beide Varianten, damit du später immer einen Funktionsweg hast:
# Go installieren (falls nicht vorhanden)
sudo apt install -y golang
Für die Binary‑Version benötigen wir außerdem curl & unzip
sudo apt install -y curl unzip
3. Nuclei über Go installieren (empfohlen für automatische Updates)
Setze zunächst das GOPATH‑Verzeichnis und füge es zum Pfad hinzu. Anschließend installiere das Tool:
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/projectdiscovery/nuclei/v2@latest
Nach der Installation befindet sich die ausführbare Datei in $GOPATH/bin/nuclei. Kopiere sie in ein Verzeichnis, das im PATH liegt, z. B. /usr/local/bin:
sudo cp $GOPATH/bin/nuclei /usr/local/bin/
4. Nuclei als Binary installieren (falls Go nicht verwendet werden soll)
Die aktuelle Binary-Version kann direkt von der Releases‑Seite heruntergeladen werden. Hier ein Beispiel für die Version 2.7.6 (bitte bei Bedarf die neueste Version prüfen):
# Download der Binary
wget https://github.com/projectdiscovery/nuclei/releases/download/v2.7.6/nuclei_2.7.6_linux_amd64.zip -O nuclei.zip
Entpacken
unzip nuclei.zip
In ein Pfad‑Verzeichnis verschieben
sudo mv nuclei /usr/local/bin/
Berechtigungen setzen
sudo chmod +x /usr/local/bin/nuclei
5. Templates herunterladen – das Herzstück von Nuclei
Nuclei arbeitet mit YAML‑Templates, die Angriffe, Schwachstellen oder Konfigurationsprobleme beschreiben. Die Community bietet mehr als 2.000 Templates. Wir klonen das Repository und legen es an einem zentralen Ort ab:
mkdir -p ~/nuclei-templates
cd /nuclei-templates
git clone https://github.com/projectdiscovery/nuclei-templates.git
Damit Nuclei die Templates automatisch finden kann, setzen wir die Umgebungsvariable oder nutzen die Flagge -t bei jedem Aufruf. Beispiel für eine Variable:
export NUCLEI_TEMPLATES=/nuclei-templates/nuclei-templates
6. Erste Tests durchführen
Nun testen wir die Installation mit einem einfachen Beispiel. Wir scannen ein einzelnes Ziel mit allen Templates, die zu HTTP‑Verbindungen passen:
# Einzelne Ziel‑Analyse
nuclei -u https://beispiel.de -t ~/nuclei-templates/nuclei-templates/ --tls-allow-invalid-certificates
Mehrere Ziel‑Analysen aus einer Datei
nuclei -l targets.txt -t ~/nuclei-templates/nuclei-templates/ -o results.json
6. Automatisches Update von Templates (falls Go‑Version installiert)
Für eine kontinuierliche Verbesserung kann Nuclei die Templates selbst aktualisieren:
nuclei -update-templates
Falls du die Binary‑Version nutzt, kannst du das Template‑Repository auch periodisch aktualisieren:
cd ~/nuclei-templates/nuclei-templates
git pull
7. Nuclei in Securitix automatisieren
Da Securitix bereits ein cron-Job‑System besitzt, lässt sich Nuclei sehr einfach in bestehende Scan‑Routinen einbinden. Beispiel eines täglichen Scans aller internen Web‑Services:
# Cron‑Eintrag für root
echo "0 2 * * * nuclei -l /etc/securitix/webservices.txt -t ~/nuclei-templates/nuclei-templates/ -o /var/log/nuclei/$(date +%Y%m%d).json" | sudo tee /etc/cron.d/nuclei_scan
8. Resultate auswerten
Die Ausgaben von Nuclei können in JSON konvertiert und mit jq gefiltert werden. Beispiel, um alle gefundenen XSS‑Vulnerabilities zu extrahieren:
nuclei -l targets.txt -t ~/nuclei-templates/nuclei-templates/ --json | jq -r '. | select(.templateName | contains("xss")) | .target, .templateName, .matched'
Fazit
Mit der schnellen Einrichtung über Go oder das vorgefertigte Binary hast du Nuclei sofort einsatzbereit in deiner Securitix‑Umgebung. Durch das massive Template‑Ökosystem kannst du ganz unkompliziert sowohl Standard‑Scan‑Routinen als auch individuelle Bedrohungsanalysen durchführen – alles ohne komplexe Konfigurationen.
Wenn du weitere Fragen hast oder Unterstützung beim Konfigurieren von Nuclei für spezielle Use‑Cases brauchst, wende dich an die Community‑Foren oder kontaktiere uns direkt. Happy Scanning!