Nuclei – Schnell & Sicher Scannen in Securitix

Open‑Source‑Tool, Unendliche Einsatzmöglichkeiten

Max Mustermann

Die Securitix-Distribution, ein auf Debian basierendes Linux‑Betriebssystem, bietet mehr als 1.000 vorinstallierte Sicherheitstools. Um die volle Power der Community‑Tools auszunutzen, integrieren wir das schnellste HTTP‑ und API‑Scanning‑Framework – Nuclei von ProjectDiscovery. Im Folgenden findest du die Schritt‑für‑Schritt‑Anleitung, wie du Nuclei auf Securitix installierst und sofort für deine Bedrohungsanalysen nutzt.

1. Vorbereitung: Paketquellen aktualisieren

Starte eine Konsole (root‑Rechte sind erforderlich) und führe zunächst die Paketlisten‑Aktualisierung aus:

sudo apt update && sudo apt upgrade -y

2. Installieren der notwendigen Abhängigkeiten

Für Nuclei benötigst du Go (Golang) oder kannst dich auf das vorgefertigte Binary verlassen. Wir installieren beide Varianten, damit du später immer einen Funktionsweg hast:

# Go installieren (falls nicht vorhanden)
sudo apt install -y golang

Für die Binary‑Version benötigen wir außerdem curl & unzip
sudo apt install -y curl unzip

3. Nuclei über Go installieren (empfohlen für automatische Updates)

Setze zunächst das GOPATH‑Verzeichnis und füge es zum Pfad hinzu. Anschließend installiere das Tool:

export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/projectdiscovery/nuclei/v2@latest

Nach der Installation befindet sich die ausführbare Datei in $GOPATH/bin/nuclei. Kopiere sie in ein Verzeichnis, das im PATH liegt, z. B. /usr/local/bin:

sudo cp $GOPATH/bin/nuclei /usr/local/bin/

4. Nuclei als Binary installieren (falls Go nicht verwendet werden soll)

Die aktuelle Binary-Version kann direkt von der Releases‑Seite heruntergeladen werden. Hier ein Beispiel für die Version 2.7.6 (bitte bei Bedarf die neueste Version prüfen):

# Download der Binary
wget https://github.com/projectdiscovery/nuclei/releases/download/v2.7.6/nuclei_2.7.6_linux_amd64.zip -O nuclei.zip

Entpacken
unzip nuclei.zip

In ein Pfad‑Verzeichnis verschieben
sudo mv nuclei /usr/local/bin/

Berechtigungen setzen
sudo chmod +x /usr/local/bin/nuclei

5. Templates herunterladen – das Herzstück von Nuclei

Nuclei arbeitet mit YAML‑Templates, die Angriffe, Schwachstellen oder Konfigurationsprobleme beschreiben. Die Community bietet mehr als 2.000 Templates. Wir klonen das Repository und legen es an einem zentralen Ort ab:

mkdir -p ~/nuclei-templates
cd /nuclei-templates
git clone https://github.com/projectdiscovery/nuclei-templates.git

Damit Nuclei die Templates automatisch finden kann, setzen wir die Umgebungsvariable oder nutzen die Flagge -t bei jedem Aufruf. Beispiel für eine Variable:

export NUCLEI_TEMPLATES=/nuclei-templates/nuclei-templates

6. Erste Tests durchführen

Nun testen wir die Installation mit einem einfachen Beispiel. Wir scannen ein einzelnes Ziel mit allen Templates, die zu HTTP‑Verbindungen passen:

# Einzelne Ziel‑Analyse
nuclei -u https://beispiel.de -t ~/nuclei-templates/nuclei-templates/ --tls-allow-invalid-certificates

Mehrere Ziel‑Analysen aus einer Datei
nuclei -l targets.txt -t ~/nuclei-templates/nuclei-templates/ -o results.json

6. Automatisches Update von Templates (falls Go‑Version installiert)

Für eine kontinuierliche Verbesserung kann Nuclei die Templates selbst aktualisieren:

nuclei -update-templates

Falls du die Binary‑Version nutzt, kannst du das Template‑Repository auch periodisch aktualisieren:

cd ~/nuclei-templates/nuclei-templates
git pull

7. Nuclei in Securitix automatisieren

Da Securitix bereits ein cron-Job‑System besitzt, lässt sich Nuclei sehr einfach in bestehende Scan‑Routinen einbinden. Beispiel eines täglichen Scans aller internen Web‑Services:

# Cron‑Eintrag für root
echo "0 2 * * * nuclei -l /etc/securitix/webservices.txt -t ~/nuclei-templates/nuclei-templates/ -o /var/log/nuclei/$(date +%Y%m%d).json" | sudo tee /etc/cron.d/nuclei_scan

8. Resultate auswerten

Die Ausgaben von Nuclei können in JSON konvertiert und mit jq gefiltert werden. Beispiel, um alle gefundenen XSS‑Vulnerabilities zu extrahieren:

nuclei -l targets.txt -t ~/nuclei-templates/nuclei-templates/ --json | jq -r '. | select(.templateName | contains("xss")) | .target, .templateName, .matched'

Fazit

Mit der schnellen Einrichtung über Go oder das vorgefertigte Binary hast du Nuclei sofort einsatzbereit in deiner Securitix‑Umgebung. Durch das massive Template‑Ökosystem kannst du ganz unkompliziert sowohl Standard‑Scan‑Routinen als auch individuelle Bedrohungsanalysen durchführen – alles ohne komplexe Konfigurationen.

Wenn du weitere Fragen hast oder Unterstützung beim Konfigurieren von Nuclei für spezielle Use‑Cases brauchst, wende dich an die Community‑Foren oder kontaktiere uns direkt. Happy Scanning!