transilienceai/communitytools
GitHub: transilienceai/communitytools
一个基于 Claude Code 的开源安全测试技能库,通过多智能体自动化流程覆盖渗透测试全生命周期。
Stars: 170 | Forks: 37
# Transilience AI 社区安全工具
[](https://www.transilience.ai)
[](https://choosealicense.com/licenses/mit/)
[](https://github.com/transilienceai/communitytools/stargazers)
[](https://claude.ai)
**开源 Claude Code 技能与智能体,用于 AI 驱动的渗透测试、漏洞赏金狩猎、AI 威胁测试和安全侦察 — 来自 [Transilience.ai](https://www.transilience.ai) 团队**
[快速开始](#-quick-start) | [技能](#-skills) | [架构](#-architecture) | [贡献指南](CONTRIBUTING.md) | [网站](https://www.transilience.ai)
## 公告
**熟能生巧:通过从错误中学习来教 AI 黑客技术**(2026 年 3 月)
我们构建了一个自主渗透测试代理,仅使用结构化技能文件(无需微调)就在已发布的 CTF 基准套件上获得了 **100% (104/104)** 的成绩。从 89.4% 的基线开始,我们运行了一个简单的循环约 15 次:运行基准测试、发现失败、诊断缺失的技术、将其写入技能文件,然后再次运行。相同技能可跨模型迁移:Claude Sonnet 4.6 达到 96.2%,Claude Haiku 4.5 达到 62.5%。本仓库包含论文中描述的完整技能集。
**[阅读论文](https://www.transilience.ai/research/practice-makes-perfect)** · **[PDF](papers/practice-makes-perfect.pdf)**
## 概述
**Transilience AI Community Tools** 是一个整合的 Claude Code 安全测试套件 — **26 项技能**和 **3 个工具集成**,覆盖从侦察到报告的全渗透测试生命周期。代理角色(协调器、执行器、验证器)在 `skills/coordination/` 中定义,参考材料位于 `skills/coordination/reference/`,并通过 `Agent(prompt=...)` 动态生成。
### 为何选择 Transilience 社区工具?
- **AI 驱动自动化** — Claude 协调智能安全测试工作流
- **完整的 OWASP 覆盖** — 100% OWASP Top 10 + OWASP LLM Top 10
- **专业报告** — CVSS 3.1、CWE、MITRE ATT&CK、Transilience 品牌的 PDF 报告
- **Playwright 集成** — 用于客户端漏洞测试、HackTheBox/HackerOne 自动化和基于浏览器的证据采集
- **载荷增强的参考** — 160+ 个参考文件,内联包含 PayloadsAllTheThings 技术
- **开源** — 采用 MIT 许可,适用于商业和个人使用
## 先决条件
### 本地设置
- **Claude Code** — [安装 Claude Code CLI](https://docs.anthropic.com/en/docs/claude-code/overview)
- **Playwright** — 客户端测试、HackTheBox/HackerOne 自动化和基于浏览器的证据采集所必需。通过以下命令安装:`npm install -g @playwright/mcp && npx playwright install chromium`
- **Python 3** — 必需用于工具(`env-reader.py`、`nvd-lookup.py`、`slack-send.py`)
- **Kali Linux 工具**(可选)— nmap、gobuster、ffuf、sqlmap、testssl 等。仅在网络/基础设施测试时需要
### Docker 设置(推荐)
单个脚本可启动一个 Kali Linux 容器,预装 Claude Code、Playwright(通过 Xvfb 运行)和所有 Kali 安全工具:
```
bash scripts/kali-claude-setup.sh projects/pentest
```
这会构建一个包含 Kali Rolling + Node.js + Claude Code + Playwright + Chromium 的 Docker 镜像,挂载项目工作区,并使用 `--dangerously-skip-permissions` 启动 Claude Code。使用 `--rebuild` 强制重新构建镜像。
## 快速开始
### 1. 克隆并进入项目
```
git clone https://github.com/transilienceai/communitytools.git
cd communitytools/projects/pentest
```
### 2. 打开 Claude Code 并运行技能
```
claude # Launch Claude Code from the projects/pentest directory
```
然后在 Claude 会话中使用斜杠命令:
```
Pentest https://target.com # Full penetration test (skills/coordination/)
/hackthebox # HackTheBox challenge automation
/hackerone # Bug bounty workflow
/techstack-identification # Passive tech stack recon
/reconnaissance target.com # Attack surface mapping
/source-code-scanning ./app # Static code analysis
```
## 技能
所有规范的技能和工具定义位于 **仓库根目录**(`skills/`、`tools/`)。每个项目通过符号链接仅链接其需要的技能 — 详细信息请参见 [仓库结构](#repository-structure)。
代理角色(协调器、执行器、验证器)在 `skills/coordination/` 中定义,参考材料位于 `skills/coordination/reference/`,并通过 `Agent(prompt=...)` 动态生成。
### 按类别划分的技能(26 项)
#### 漏洞测试(10 项)
| 技能 | 覆盖范围 |
|------|----------|
| `/injection` | SQL、NoSQL、OS 命令、SSTI、XXE、LDAP/XPath |
| `/client-side` | XSS(反射型/存储型/DOM)、CSRF、点击劫持、CORS、原型污染 |
| `/server-side` | SSRF、HTTP 走私、路径遍历、文件上传、反序列化、主机头 |
| `/authentication` | 认证绕过、JWT、OAuth、密码攻击、2FA 绕过、CAPTCHA 绕过 |
| `/api-security` | GraphQL、REST API、WebSocket、Web LLM |
| `/web-app-logic` | 业务逻辑、竞态条件、访问控制、缓存中毒/欺骗、IDOR |
| `/cloud-containers` | AWS、Azure、GCP、Docker、Kubernetes |
| `/system` | Active Directory、权限提升(Linux/Windows)、漏洞利用开发 |
| `/infrastructure` | 端口扫描、DNS、MITM、VLAN 跳跃、IPv6、SMB/NetBIOS |
| `/social-engineering` | 网络钓鱼、 pretexting、语音钓鱼、物理安全 |
#### 侦察(3 项)
| 技能 | 用途 |
|------|------|
| `/reconnaissance` | 子域名发现、端口扫描、端点枚举、API 发现、攻击面映射 |
| `/osint` | 仓库枚举、密钥扫描、Git 历史分析、员工足迹 |
| `/techstack-identification` | 被动推断技术栈,覆盖 17 个情报领域 |
#### 专项技能(5 项)
| 技能 | 用途 |
|------|------|
| `/ai-threat-testing` | OWASP LLM Top 10 — 提示注入、模型提取、数据投毒、供应链攻击 |
| `/blockchain-security` | 智能合约安全、EVM 存储、delegatecall、CREATE/CREATE2、DeFi 攻击 |
| `/cve-poc-generator` | CVE 研究、NVD 查询、安全 Python PoC 生成、漏洞报告 |
| `/dfir` | 数字取证、事件响应、Windows 事件日志、PCAP 分析、AD 攻击检测 |
| `/source-code-scanning` | SAST — OWASP Top 10、CWE Top 25、依赖项 CVE、硬编码密钥 |
#### 平台集成(2 项)
| 技能 | 用途 |
|------|------|
| `/hackerone` | 作用域 CSV 解析、并行资产测试、PoC 验证、平台就绪的提交 |
| `/hackthebox` | 基于 Playwright 的登录、挑战浏览、VPN 管理、自动化解题 |
#### 工具(6 项)
| 技能 | 用途 |
|------|------|
| `/essential-tools` | Burp Suite、Playwright 自动化、方法论、报告标准 |
| `/patt-fetcher` | 按需从 PayloadsAllTheThings 提取载荷 |
| `/script-generator` | 优化且语法正确的脚本生成 |
| `formats/transilience-report-style` | Transilience 品牌的 PDF 报告生成(ReportLab) |
| `/github-workflow` | Git 分支、提交、PR、问题、代码审查 |
| `/skill-update` | 技能脚手架、验证、GitHub 工作流自动化 |
### 工具集成(3 项)
| 工具 | 用途 |
|------|------|
| **Playwright** | 通过 MCP 进行浏览器自动化测试 |
| **Kali Linux ** | nmap、masscan、nikto、gobuster、ffuf、sqlmap、testssl 等 |
| **NVD / CVE 风险评分** | 自动调用的 CVE 查询(`/cve-risk-score`)— CVSS 评分、严重性、CWE 来自 NVD |
## 架构
该套件采用 **仅技能** 的架构,定义在仓库根目录,并通过符号链接分发到隔离的项目环境:
- **技能**(`skills/` 在根目录,符号链接到每个项目的 `.claude/skills/`)— 用户通过 `/skill-name` 触发的流程。每个技能包含 `SKILL.md` 定义和 `reference/` 目录,其中包含攻击技术、速查表、载荷和角色提示。
- **协调**(`skills/coordination/`)— 定义 3 个代理角色(协调器、执行器、验证器)作为一项技能,包含基于角色的上下文注入。运行时读取并传递给 `Agent(prompt=...)`。
- **工具**(`tools/` 在根目录,符号链接到每个项目的 `.claude/tools/`)— 环境读取和集成所需的实用脚本。
### 多智能体执行流程
```
sequenceDiagram
participant User
participant Coord as Coordinator (inline)
participant Roles as Role Definitions (skills/coordination/)
participant Agents as Spawned Agents
participant Output as Standardized Outputs
User->>Coord: Pentest https://target.com
Coord->>Roles: Read skills/coordination/SKILL.md
Coord->>Coord: Execute coordinator workflow inline
Coord->>Roles: Read skills/coordination/reference/executor-role.md
Coord->>Agents: Agent(prompt=executor_role + chain + skills) × N
Note over Agents: SQL/XSS/SSRF/JWT/OAuth/SSTI/XXE...
Agents-->>Output: findings/*.json + evidence/*.png
Coord->>Roles: Read skills/coordination/reference/validator-role.md
Coord->>Agents: Agent(prompt=validator_role + evidence ONLY) × N
Note over Agents: Blind review — no attack chain context
Agents-->>Output: validated/*.json
Coord->>Output: Phase 6: Generate reports
Output-->>User: Executive + technical reports
```
### 仓库结构
```
communitytools/
├── CLAUDE.md # Project instructions
├── marketplace.json # Machine-readable project manifest
├── papers/ # Research papers
├── benchmarks/ # XBOW benchmark runner
│
├── skills/ # ← Canonical skill definitions (source of truth)
│ ├── coordination/ # ← Agent roles + coordination reference
│ │ ├── SKILL.md # Coordinator logic (entry point)
│ │ └── reference/
│ │ ├── executor-role.md # Executor role prompt
│ │ ├── validator-role.md # Validator role prompt (blind review)
│ │ ├── context-injection.md # What context each role receives
│ │ ├── ATTACK_INDEX.md # 53 attack types mapped to skills
│ │ ├── OUTPUT_STRUCTURE.md # Engagement output directory spec
│ │ ├── VALIDATION.md # 5-check finding validation framework
│ │ ├── GIT_CONVENTIONS.md # Branch/commit/PR standards
│ │ └── PATT_STANDARD.md # PayloadsAllTheThings integration
│ ├── injection/
│ │ ├── SKILL.md
│ │ └── reference/
│ ├── reconnaissance/
│ ├── server-side/
│ └── ... # 27 skill directories total
│
├── tools/ # ← Canonical tool integrations (source of truth)
│ ├── env-reader.py
│ └── slack-send.py
│
└── projects/ # ← Isolated project environments
└── pentest/
└── .claude/
├── skills/ # Real directory, contents are symlinks
│ ├── injection/ → ../../../../skills/injection/
│ └── ... # Each project picks what it needs
└── tools/ # Real directory, contents are symlinks
├── env-reader.py → ../../../../tools/env-reader.py
└── ...
```
### 为何采用此结构?
**规范根目录**(`skills/`、`tools/`)包含所有定义的单源真理。无重复,无偏差。
**项目目录**(`projects/`)是隔离环境,设计为可在项目文件夹内独立运行 `claude`。每个项目拥有自己的 `.claude/` 目录,包含实际的 `skills/` 和 `tools/` 文件夹 — 但内容是**符号链接**,指向规范源。
此设计提供:
- **隔离性** — 每个项目是自包含的工作目录。在 `projects/pentest/` 中运行 `claude` 仅发现该项目符号链接的技能。
- **单源真理** — 在 `skills/` 中编辑一次技能,所有符号链接的项目会立即获得更新。
- **选择性包含** — 新项目无需全部 23 项技能。仅符号链接相关项。
- **Claude Code 兼容性** — Claude Code 通过操作系统透明解析符号链接。
**添加新项目:**
```
mkdir -p projects/myproject/.claude/{skills,tools}
cd projects/myproject/.claude/skills
# 仅链接该项目所需的技能
ln -s ../../../../skills/injection injection
# 协调是一项技能,如有需要请建立符号链接
ln -s ../../../../skills/coordination coordination
ln -s ../../../../skills/reconnaissance reconnaissance
# ... 根据需要添加更多
# 工具也是如此
cd ../tools
ln -s ../../../../tools/env-reader.py env-reader.py
```
## 贡献
我们欢迎安全社区贡献!
**阅读完整指南:** [CONTRIBUTING.md](CONTRIBUTING.md)
**使用技能更新工具的快速路径:**
```
/skill-update
# 选择:CREATE → 提供详细信息 → 自动 GitHub 工作流
# 处理:问题创建、分支、技能生成、验证、提交、拉取请求
```
## 安全与法律
**重要:这些工具仅设计用于授权的安全测试。**
**授权与合法使用:**
- 授权渗透测试
- 漏洞赏金计划范围内的测试
- 自身系统的安全研究
- CTF 比赛和训练环境
- 具有适当权限的教育用途
**禁止与非法使用:**
- 未经授权的任意系统测试
- 恶意利用漏洞
- 数据窃取或系统中断
- 违反当地或国际法律的任何使用
**用户需独自承担遵守所有适用法律和法规的责任。**
### 负责任披露
若使用这些工具发现漏洞:
1. 不要超出概念验证进行利用
2. 立即向厂商/组织报告
3. 遵循通常的 90 天披露时间线
4. 详细记录以便修复
## 社区与支持
- [GitHub 讨论](https://github.com/transilienceai/communitytools/discussions) — 提问、分享想法
- [GitHub 问题](https://github.com/transilienceai/communitytools/issues) — 报告错误、请求功能
- [Transilience.ai](https://www.transilience.ai) — 了解我们正在构建的其他内容
- [LinkedIn](https://linkedin.com/company/transilienceai) — 关注我们的工作
- [电子邮件](mailto:contact@transilience.ai) — 联系我们
## 项目统计
| 类别 | 数量 |
|------|------|
| **技能** | 27 |
| **角色提示** | 3(在 coordination 技能中) |
| **工具集成** | 3 |
| **攻击类型** | 53 |
| **参考文件** | 160+ |
**覆盖范围:**
- OWASP Top 10 (2021) — 100%
- OWASP LLM Top 10 (2025) — 100%
- SANS Top 25 CWE — 90%+
- MITRE ATT&CK TTPs — 所有发现均已映射
## 许可证
MIT 许可 — 版权 (c) 2026 Transilience AI。详见 [LICENSE](LICENSE)。
## 贡献者
我们构建 AI 驱动的云安全与合规自动化工具。这些开源工具反映了我们的安全理念 — 如果你对背后的平台感兴趣,[请查看](https://www.transilience.ai)。
[](https://github.com/transilienceai/communitytools)
[网站](https://www.transilience.ai) | [问题](https://github.com/transilienceai/communitytools/issues) | [讨论](https://github.com/transilienceai/communitytools/discussions)
`claude-code` `ai-security` `penetration-testing` `bug-bounty` `owasp` `llm-security` `ai-threat-testing` `security-automation` `ethical-hacking` `cybersecurity` `appsec` `web-security` `hackerone` `hackthebox` `multi-agent`