transilienceai/communitytools

GitHub: transilienceai/communitytools

一个基于 Claude Code 的开源安全测试技能库,通过多智能体自动化流程覆盖渗透测试全生命周期。

Stars: 170 | Forks: 37

# Transilience AI 社区安全工具
[![Built by Transilience](https://img.shields.io/badge/Built%20by-Transilience.ai-4A90D9)](https://www.transilience.ai) [![MIT License](https://img.shields.io/badge/License-MIT-green.svg)](https://choosealicense.com/licenses/mit/) [![GitHub stars](https://img.shields.io/github/stars/transilienceai/communitytools)](https://github.com/transilienceai/communitytools/stargazers) [![Claude AI](https://img.shields.io/badge/Powered%20by-Claude%20AI-blue)](https://claude.ai) **开源 Claude Code 技能与智能体,用于 AI 驱动的渗透测试、漏洞赏金狩猎、AI 威胁测试和安全侦察 — 来自 [Transilience.ai](https://www.transilience.ai) 团队** [快速开始](#-quick-start) | [技能](#-skills) | [架构](#-architecture) | [贡献指南](CONTRIBUTING.md) | [网站](https://www.transilience.ai)
## 公告 **熟能生巧:通过从错误中学习来教 AI 黑客技术**(2026 年 3 月) 我们构建了一个自主渗透测试代理,仅使用结构化技能文件(无需微调)就在已发布的 CTF 基准套件上获得了 **100% (104/104)** 的成绩。从 89.4% 的基线开始,我们运行了一个简单的循环约 15 次:运行基准测试、发现失败、诊断缺失的技术、将其写入技能文件,然后再次运行。相同技能可跨模型迁移:Claude Sonnet 4.6 达到 96.2%,Claude Haiku 4.5 达到 62.5%。本仓库包含论文中描述的完整技能集。 **[阅读论文](https://www.transilience.ai/research/practice-makes-perfect)** · **[PDF](papers/practice-makes-perfect.pdf)** ## 概述 **Transilience AI Community Tools** 是一个整合的 Claude Code 安全测试套件 — **26 项技能**和 **3 个工具集成**,覆盖从侦察到报告的全渗透测试生命周期。代理角色(协调器、执行器、验证器)在 `skills/coordination/` 中定义,参考材料位于 `skills/coordination/reference/`,并通过 `Agent(prompt=...)` 动态生成。 ### 为何选择 Transilience 社区工具? - **AI 驱动自动化** — Claude 协调智能安全测试工作流 - **完整的 OWASP 覆盖** — 100% OWASP Top 10 + OWASP LLM Top 10 - **专业报告** — CVSS 3.1、CWE、MITRE ATT&CK、Transilience 品牌的 PDF 报告 - **Playwright 集成** — 用于客户端漏洞测试、HackTheBox/HackerOne 自动化和基于浏览器的证据采集 - **载荷增强的参考** — 160+ 个参考文件,内联包含 PayloadsAllTheThings 技术 - **开源** — 采用 MIT 许可,适用于商业和个人使用 ## 先决条件 ### 本地设置 - **Claude Code** — [安装 Claude Code CLI](https://docs.anthropic.com/en/docs/claude-code/overview) - **Playwright** — 客户端测试、HackTheBox/HackerOne 自动化和基于浏览器的证据采集所必需。通过以下命令安装:`npm install -g @playwright/mcp && npx playwright install chromium` - **Python 3** — 必需用于工具(`env-reader.py`、`nvd-lookup.py`、`slack-send.py`) - **Kali Linux 工具**(可选)— nmap、gobuster、ffuf、sqlmap、testssl 等。仅在网络/基础设施测试时需要 ### Docker 设置(推荐) 单个脚本可启动一个 Kali Linux 容器,预装 Claude Code、Playwright(通过 Xvfb 运行)和所有 Kali 安全工具: ``` bash scripts/kali-claude-setup.sh projects/pentest ``` 这会构建一个包含 Kali Rolling + Node.js + Claude Code + Playwright + Chromium 的 Docker 镜像,挂载项目工作区,并使用 `--dangerously-skip-permissions` 启动 Claude Code。使用 `--rebuild` 强制重新构建镜像。 ## 快速开始 ### 1. 克隆并进入项目 ``` git clone https://github.com/transilienceai/communitytools.git cd communitytools/projects/pentest ``` ### 2. 打开 Claude Code 并运行技能 ``` claude # Launch Claude Code from the projects/pentest directory ``` 然后在 Claude 会话中使用斜杠命令: ``` Pentest https://target.com # Full penetration test (skills/coordination/) /hackthebox # HackTheBox challenge automation /hackerone # Bug bounty workflow /techstack-identification # Passive tech stack recon /reconnaissance target.com # Attack surface mapping /source-code-scanning ./app # Static code analysis ``` ## 技能 所有规范的技能和工具定义位于 **仓库根目录**(`skills/`、`tools/`)。每个项目通过符号链接仅链接其需要的技能 — 详细信息请参见 [仓库结构](#repository-structure)。 代理角色(协调器、执行器、验证器)在 `skills/coordination/` 中定义,参考材料位于 `skills/coordination/reference/`,并通过 `Agent(prompt=...)` 动态生成。 ### 按类别划分的技能(26 项) #### 漏洞测试(10 项) | 技能 | 覆盖范围 | |------|----------| | `/injection` | SQL、NoSQL、OS 命令、SSTI、XXE、LDAP/XPath | | `/client-side` | XSS(反射型/存储型/DOM)、CSRF、点击劫持、CORS、原型污染 | | `/server-side` | SSRF、HTTP 走私、路径遍历、文件上传、反序列化、主机头 | | `/authentication` | 认证绕过、JWT、OAuth、密码攻击、2FA 绕过、CAPTCHA 绕过 | | `/api-security` | GraphQL、REST API、WebSocket、Web LLM | | `/web-app-logic` | 业务逻辑、竞态条件、访问控制、缓存中毒/欺骗、IDOR | | `/cloud-containers` | AWS、Azure、GCP、Docker、Kubernetes | | `/system` | Active Directory、权限提升(Linux/Windows)、漏洞利用开发 | | `/infrastructure` | 端口扫描、DNS、MITM、VLAN 跳跃、IPv6、SMB/NetBIOS | | `/social-engineering` | 网络钓鱼、 pretexting、语音钓鱼、物理安全 | #### 侦察(3 项) | 技能 | 用途 | |------|------| | `/reconnaissance` | 子域名发现、端口扫描、端点枚举、API 发现、攻击面映射 | | `/osint` | 仓库枚举、密钥扫描、Git 历史分析、员工足迹 | | `/techstack-identification` | 被动推断技术栈,覆盖 17 个情报领域 | #### 专项技能(5 项) | 技能 | 用途 | |------|------| | `/ai-threat-testing` | OWASP LLM Top 10 — 提示注入、模型提取、数据投毒、供应链攻击 | | `/blockchain-security` | 智能合约安全、EVM 存储、delegatecall、CREATE/CREATE2、DeFi 攻击 | | `/cve-poc-generator` | CVE 研究、NVD 查询、安全 Python PoC 生成、漏洞报告 | | `/dfir` | 数字取证、事件响应、Windows 事件日志、PCAP 分析、AD 攻击检测 | | `/source-code-scanning` | SAST — OWASP Top 10、CWE Top 25、依赖项 CVE、硬编码密钥 | #### 平台集成(2 项) | 技能 | 用途 | |------|------| | `/hackerone` | 作用域 CSV 解析、并行资产测试、PoC 验证、平台就绪的提交 | | `/hackthebox` | 基于 Playwright 的登录、挑战浏览、VPN 管理、自动化解题 | #### 工具(6 项) | 技能 | 用途 | |------|------| | `/essential-tools` | Burp Suite、Playwright 自动化、方法论、报告标准 | | `/patt-fetcher` | 按需从 PayloadsAllTheThings 提取载荷 | | `/script-generator` | 优化且语法正确的脚本生成 | | `formats/transilience-report-style` | Transilience 品牌的 PDF 报告生成(ReportLab) | | `/github-workflow` | Git 分支、提交、PR、问题、代码审查 | | `/skill-update` | 技能脚手架、验证、GitHub 工作流自动化 | ### 工具集成(3 项) | 工具 | 用途 | |------|------| | **Playwright** | 通过 MCP 进行浏览器自动化测试 | | **Kali Linux ** | nmap、masscan、nikto、gobuster、ffuf、sqlmap、testssl 等 | | **NVD / CVE 风险评分** | 自动调用的 CVE 查询(`/cve-risk-score`)— CVSS 评分、严重性、CWE 来自 NVD | ## 架构 该套件采用 **仅技能** 的架构,定义在仓库根目录,并通过符号链接分发到隔离的项目环境: - **技能**(`skills/` 在根目录,符号链接到每个项目的 `.claude/skills/`)— 用户通过 `/skill-name` 触发的流程。每个技能包含 `SKILL.md` 定义和 `reference/` 目录,其中包含攻击技术、速查表、载荷和角色提示。 - **协调**(`skills/coordination/`)— 定义 3 个代理角色(协调器、执行器、验证器)作为一项技能,包含基于角色的上下文注入。运行时读取并传递给 `Agent(prompt=...)`。 - **工具**(`tools/` 在根目录,符号链接到每个项目的 `.claude/tools/`)— 环境读取和集成所需的实用脚本。 ### 多智能体执行流程 ``` sequenceDiagram participant User participant Coord as Coordinator (inline) participant Roles as Role Definitions (skills/coordination/) participant Agents as Spawned Agents participant Output as Standardized Outputs User->>Coord: Pentest https://target.com Coord->>Roles: Read skills/coordination/SKILL.md Coord->>Coord: Execute coordinator workflow inline Coord->>Roles: Read skills/coordination/reference/executor-role.md Coord->>Agents: Agent(prompt=executor_role + chain + skills) × N Note over Agents: SQL/XSS/SSRF/JWT/OAuth/SSTI/XXE... Agents-->>Output: findings/*.json + evidence/*.png Coord->>Roles: Read skills/coordination/reference/validator-role.md Coord->>Agents: Agent(prompt=validator_role + evidence ONLY) × N Note over Agents: Blind review — no attack chain context Agents-->>Output: validated/*.json Coord->>Output: Phase 6: Generate reports Output-->>User: Executive + technical reports ``` ### 仓库结构 ``` communitytools/ ├── CLAUDE.md # Project instructions ├── marketplace.json # Machine-readable project manifest ├── papers/ # Research papers ├── benchmarks/ # XBOW benchmark runner │ ├── skills/ # ← Canonical skill definitions (source of truth) │ ├── coordination/ # ← Agent roles + coordination reference │ │ ├── SKILL.md # Coordinator logic (entry point) │ │ └── reference/ │ │ ├── executor-role.md # Executor role prompt │ │ ├── validator-role.md # Validator role prompt (blind review) │ │ ├── context-injection.md # What context each role receives │ │ ├── ATTACK_INDEX.md # 53 attack types mapped to skills │ │ ├── OUTPUT_STRUCTURE.md # Engagement output directory spec │ │ ├── VALIDATION.md # 5-check finding validation framework │ │ ├── GIT_CONVENTIONS.md # Branch/commit/PR standards │ │ └── PATT_STANDARD.md # PayloadsAllTheThings integration │ ├── injection/ │ │ ├── SKILL.md │ │ └── reference/ │ ├── reconnaissance/ │ ├── server-side/ │ └── ... # 27 skill directories total │ ├── tools/ # ← Canonical tool integrations (source of truth) │ ├── env-reader.py │ └── slack-send.py │ └── projects/ # ← Isolated project environments └── pentest/ └── .claude/ ├── skills/ # Real directory, contents are symlinks │ ├── injection/ → ../../../../skills/injection/ │ └── ... # Each project picks what it needs └── tools/ # Real directory, contents are symlinks ├── env-reader.py → ../../../../tools/env-reader.py └── ... ``` ### 为何采用此结构? **规范根目录**(`skills/`、`tools/`)包含所有定义的单源真理。无重复,无偏差。 **项目目录**(`projects/`)是隔离环境,设计为可在项目文件夹内独立运行 `claude`。每个项目拥有自己的 `.claude/` 目录,包含实际的 `skills/` 和 `tools/` 文件夹 — 但内容是**符号链接**,指向规范源。 此设计提供: - **隔离性** — 每个项目是自包含的工作目录。在 `projects/pentest/` 中运行 `claude` 仅发现该项目符号链接的技能。 - **单源真理** — 在 `skills/` 中编辑一次技能,所有符号链接的项目会立即获得更新。 - **选择性包含** — 新项目无需全部 23 项技能。仅符号链接相关项。 - **Claude Code 兼容性** — Claude Code 通过操作系统透明解析符号链接。 **添加新项目:** ``` mkdir -p projects/myproject/.claude/{skills,tools} cd projects/myproject/.claude/skills # 仅链接该项目所需的技能 ln -s ../../../../skills/injection injection # 协调是一项技能,如有需要请建立符号链接 ln -s ../../../../skills/coordination coordination ln -s ../../../../skills/reconnaissance reconnaissance # ... 根据需要添加更多 # 工具也是如此 cd ../tools ln -s ../../../../tools/env-reader.py env-reader.py ``` ## 贡献 我们欢迎安全社区贡献! **阅读完整指南:** [CONTRIBUTING.md](CONTRIBUTING.md) **使用技能更新工具的快速路径:** ``` /skill-update # 选择:CREATE → 提供详细信息 → 自动 GitHub 工作流 # 处理:问题创建、分支、技能生成、验证、提交、拉取请求 ``` ## 安全与法律 **重要:这些工具仅设计用于授权的安全测试。** **授权与合法使用:** - 授权渗透测试 - 漏洞赏金计划范围内的测试 - 自身系统的安全研究 - CTF 比赛和训练环境 - 具有适当权限的教育用途 **禁止与非法使用:** - 未经授权的任意系统测试 - 恶意利用漏洞 - 数据窃取或系统中断 - 违反当地或国际法律的任何使用 **用户需独自承担遵守所有适用法律和法规的责任。** ### 负责任披露 若使用这些工具发现漏洞: 1. 不要超出概念验证进行利用 2. 立即向厂商/组织报告 3. 遵循通常的 90 天披露时间线 4. 详细记录以便修复 ## 社区与支持 - [GitHub 讨论](https://github.com/transilienceai/communitytools/discussions) — 提问、分享想法 - [GitHub 问题](https://github.com/transilienceai/communitytools/issues) — 报告错误、请求功能 - [Transilience.ai](https://www.transilience.ai) — 了解我们正在构建的其他内容 - [LinkedIn](https://linkedin.com/company/transilienceai) — 关注我们的工作 - [电子邮件](mailto:contact@transilience.ai) — 联系我们 ## 项目统计 | 类别 | 数量 | |------|------| | **技能** | 27 | | **角色提示** | 3(在 coordination 技能中) | | **工具集成** | 3 | | **攻击类型** | 53 | | **参考文件** | 160+ | **覆盖范围:** - OWASP Top 10 (2021) — 100% - OWASP LLM Top 10 (2025) — 100% - SANS Top 25 CWE — 90%+ - MITRE ATT&CK TTPs — 所有发现均已映射 ## 许可证 MIT 许可 — 版权 (c) 2026 Transilience AI。详见 [LICENSE](LICENSE)。 ## 贡献者 我们构建 AI 驱动的云安全与合规自动化工具。这些开源工具反映了我们的安全理念 — 如果你对背后的平台感兴趣,[请查看](https://www.transilience.ai)。 [![Star this repository](https://img.shields.io/badge/Star%20this%20repo-yellow?style=for-the-badge)](https://github.com/transilienceai/communitytools) [网站](https://www.transilience.ai) | [问题](https://github.com/transilienceai/communitytools/issues) | [讨论](https://github.com/transilienceai/communitytools/discussions) `claude-code` `ai-security` `penetration-testing` `bug-bounty` `owasp` `llm-security` `ai-threat-testing` `security-automation` `ethical-hacking` `cybersecurity` `appsec` `web-security` `hackerone` `hackthebox` `multi-agent`
标签:AI安全, Chat Copilot, Claude AI, DNS解析, 人工智能安全, 代理角色, 代码技能, 合规性, 后端开发, 大语言模型安全, 威胁测试, 安全侦察, 安全协调器, 密钥泄露防护, 开源项目, 执行器, 攻击模拟, 机器学习安全, 机密管理, 特征检测, 结构化技能文件, 跨模型迁移, 逆向工具, 驱动签名利用, 验证器