blacklanternsecurity/red-run

GitHub: blacklanternsecurity/red-run

将 Claude Code 转化为 AI 驱动的渗透测试编排平台,通过语义技能路由和持久化状态追踪实现端到端的红队作战能力。

Stars: 3 | Forks: 2

# red-run Claude Code 的 offensive security 工具包。

Agent dashboard showing live multi-pane output from parallel agents

red-run 将 skills、MCP servers 和 agents 与路由逻辑相结合,引导 Claude 完成以基础设施为焦点的攻击阶段 —— 侦察、初始访问、横向移动、权限提升和后渗透。它在 SQLite 数据库中跟踪交战状态,该数据库在上下文压缩期间持久保存,通过语义搜索 (RAG) 路由到 skills,并将执行委托给专注的 agents,每个 agent 每次调用处理一种技术。 Orchestrator 展示攻击面、链分析和可用路径 —— 你选择下一步攻击什么。一旦你选择了一条路径,agent 将端到端运行并报告结果。 ## 功能特性 - **Offensive security skills** - 针对 web、AD、privesc、network、evasion、cracking 的基准 SKILL.md 文件 - **Semantic skill routing** - ChromaDB + sentence-transformer embeddings - **Persistent shell sessions** - reverse shells 和交互式工具在 agent 调用之间保持状态 - **Headless browser automation** - agents 可通过 MCP 访问 Playwright - **Engagement state tracking** - SQLite DB 存储 targets、credentials、access、vulns、pivot paths 和 blocked techniques - **Retrospectives** - 交战后分析,识别技能差距和路由错误 ## 工作原理 `orchestrator` skill 在主对话线程中以 Opus 和 extended thinking 模式运行。它生成特定领域的 agents,每个 agent 加载一个 skill,执行方法论,保存证据并报告结果。Orchestrator 解析发现,更新状态,并路由到下一个 skill。 ``` graph TD User([Operator]) User --> Orch[Orchestrator] Orch --> Agents subgraph Agents["Agents"] direction LR NetRecon[network-recon] ~~~ WebDisc[web-discovery] ~~~ WebExpl[web-exploit] ~~~ ADDisc[ad-discovery] ~~~ ADExpl[ad-exploit] LinPE[linux-privesc] ~~~ WinPE[windows-privesc] ~~~ PwSpray[password-spray] ~~~ Evasion[evasion] end Agents --> MCP subgraph MCP["MCP Servers"] direction LR NmapSrv[nmap-server] ~~~ BrowserSrv[browser-server] ~~~ ShellSrv[shell-server] ~~~ SkillRouter[skill-router] ~~~ StateR[state-reader] ~~~ StateW[state-writer] end Agents --> Engage subgraph Engage["engagement/"] direction LR Evidence[evidence/] ~~~ DB[(state.db)] ~~~ ScopeMD[scope.md] ~~~ ActivityMD[activity.md] ~~~ FindingsMD[findings.md] end Orch --> Engage %% Styling classDef orch fill:#2d3748,stroke:#e2e8f0,color:#e2e8f0,stroke-width:2px classDef agent fill:#2b6cb0,stroke:#bee3f8,color:#bee3f8 classDef mcp fill:#2f855a,stroke:#c6f6d5,color:#c6f6d5 classDef storage fill:#744210,stroke:#fefcbf,color:#fefcbf classDef user fill:#553c9a,stroke:#e9d8fd,color:#e9d8fd class Orch orch class NetRecon,WebDisc,WebExpl,ADDisc,ADExpl,PwSpray,LinPE,WinPE,Evasion agent class SkillRouter,NmapSrv,ShellSrv,BrowserSrv,StateR,StateW mcp class DB,ScopeMD,ActivityMD,FindingsMD,Evidence storage class User user ``` 有关交战工作流和 skill 生命周期图,请参阅 [ARCHITECTURE.md](ARCHITECTURE.md)。 ## 技能 涵盖 7 个类别的 67 个 skills —— 完整清单请见 [SKILLS.md](SKILLS.md)。 | Category | Count | Coverage | |----------|-------|----------| | Web | 33 | SQLi, XSS, SSTI, deserialization, SSRF, auth bypass, and more | | Active Directory | 16 | Kerberos, ADCS, ACLs, GPO, trust, persistence, lateral movement | | Privilege Escalation | 11 | Linux + Windows enumeration and technique skills | | Infrastructure | 4 | Network recon, pivoting, container escapes, SMB | | Evasion | 1 | AV/EDR bypass, AMSI bypass, custom payloads | | Utility | 2 | Orchestrator + retrospective | Skills 是由 Claude 研究和构建的基准模板。你可以手动完善它们,或者在交战后运行回顾分析,以改进它们并使其适应你的目标环境和方法论。 ## 安装 **前置条件:** 配备渗透测试工具的 Linux VM、[Claude Code](https://docs.anthropic.com/en/docs/claude-code)、[uv](https://docs.astral.sh/uv/)、[Docker](https://docs.docker.com/engine/install/) ``` ./install.sh # Symlink-based (edits reflect immediately) ./install.sh --copy # Copy-based (standalone machines) ./uninstall.sh # Remove everything ``` 安装程序会设置 orchestrator、agents 和 MCP servers,并将 `skills/` 索引到 ChromaDB 以进行语义检索。仓库必须保留在原位 —— skill-router 在运行时从 `skills/` 读取。 ## 配置 从 VM 或专用渗透测试机器运行。Claude Code 的 bwrap sandbox 会阻止网络套接字创建,因此请在 `~/.claude/CLAUDE.md` 中添加 sandbox 例外: ``` ## Sandbox Always use `dangerouslyDisableSandbox: true` for commands that make network connections: nmap, ping, netexec, curl, wget, sqlmap, impacket-*, certipy, bloodyAD, ffuf, nuclei, httpx, responder, tcpdump, ssh, smbclient, ldapsearch, crackmapexec, gobuster, hydra, chisel, ligolo, socat, nc, python3 -m http.server. For everything else (file reads, writes, local processing, hash cracking), keep sandbox enabled. ``` 推荐:使用 [Trail of Bits Claude Code configuration](https://github.com/trailofbits/claude-code-config) 以获得额外的保障措施。 ## 警告 `claude --dangerously-skip-permissions` (yolo 模式) 可用但**不推荐**。激活后,Claude 将链接 skills、弹出 shells、横向移动和提升权限,而无需暂停确认。为了避免最大程度的安全风险,请避免使用 `--dangerously-skip-permissions`。你负责在你的系统上控制 Claude,并承担 CFAA 或同等法律下的任何法律后果。 ## 免责声明 仅供**授权的安全测试和教育环境**使用。请勿在未经明确书面许可的情况下对系统使用。Skills 是基准模板 —— 预期会存在差距和需要针对真实目标进行验证的技术。虽然 skills 在相关处包含 OPSEC 说明,但不要相信 red-run 能在生产环境中维持 OPSEC,除非经过专门的审查和测试。
标签:Active Directory, AI安全, Chat Copilot, ChromaDB, CISA项目, Claude, CTF学习, CVE检测, DLL 劫持, Headless Browser, IP 地址批量处理, LLM Agent, MCP, Offensive Security, PE 加载器, Plaso, Playwright, RAG, Red-run, SQLite, Web报告查看器, 云资产清单, 内网渗透, 协议分析, 基础设施攻击, 大语言模型, 攻击框架, 权限提升, 横向移动, 浏览器自动化, 特征检测, 编程规范, 网络安全, 自动化攻击, 语义搜索, 请求拦截, 逆向工具, 逆向工程, 隐私保护