g-baskin/recon
GitHub: g-baskin/recon
Claude Code 竞争情报技能,通过5阶段管道对目标进行商业、技术、合规和安全的全方位侦察分析。
Stars: 4 | Forks: 1
# Recon — Claude Code 竞争情报技能
一个 Claude Code 技能,可对任何目标进行深度竞争情报侦察——网站、产品、工具或竞争对手。它深入挖掘商业情报、技术栈、API、社区、基础设施、安全态势等信息。
## 功能说明
Recon 对任何给定目标运行 5 阶段管道:
| 阶段 | 名称 | 涵盖内容 |
|-------|------|----------------|
| 1 | **全面侦察** | 商业情报、网络形象、融资、团队、竞争格局 |
| 2 | **技术逆向工程** | 技术栈、API、架构、开源、OSINT、可行性 |
| 3 | **安全架构** | 模块化合规配置文件(GDPR、HIPAA、PCI、SOC 2、ISO 27001、FedRAMP 及另外 10+ 个),共享安全基础 |
| 4 | **发布前检查** | 发布前的完整清单——安全、性能、法律、回滚 |
| 5 | **知识产权保护** | 保护专有逻辑、运营安全、法律保护 |
## 功能特性
- **可配置深度** — `--quick` 进行表面扫描,`--deep`(默认)运行完整管道
- **阶段选择** — 使用 `--phases 1,2` 仅运行需要的阶段
- **文件输出** — 完整报告保存到 `recon-reports/` 目录,而不仅仅是打印到聊天中
- **多种导出格式** — Markdown(默认)、JSON 或 CSV
- **差异模式** — 重新运行同一目标,查看与上次扫描相比的变化
- **自动对比矩阵** — 扫描 2+ 个目标时并排显示表格
- **目标类型检测** — 自动检测 SaaS、开源、API、移动应用、CLI 工具等,并相应调整研究方式
- **合规配置文件** — 16 个独立框架 + 6 个预设捆绑包(saas、healthcare、fintech、government、startup、enterprise)
- **并行执行** — 同时启动多个研究代理以提高速度
## 安装
将技能文件夹复制到 Claude Code 技能目录:
```
# 克隆此仓库
git clone https://github.com/g-baskin/recon.git
# 将技能复制到您的 Claude Code 技能目录
cp -r recon/skills/recon ~/.claude/skills/recon
```
复制后,重启 Claude Code。`/recon` 命令将在所有项目中可用。
### 替代方案:项目级安装
仅将 recon 添加到特定项目(通过 git 与团队共享):
```
# 从您的项目根目录
mkdir -p .claude/skills
cp -r /path/to/recon/skills/recon .claude/skills/recon
```
## 使用方法
### 完整扫描(默认 — 所有 5 个阶段,深度)
```
/recon https://competitor1.com https://competitor2.com
```
### 快速扫描(仅阶段 1,表面级别)
```
/recon --quick https://competitor.com
```
### 仅特定阶段
```
/recon --phases 1,2 https://competitor.com
```
### 构建加固(阶段 3-5,用于您自己的项目)
```
/recon --phases 3,4,5
```
### 合规扫描(特定框架)
```
/recon --phases 3 --compliance hipaa
/recon --phases 3 --compliance gdpr,hipaa,pci
```
### 合规捆绑包(预设配置文件)
```
/recon --compliance healthcare
/recon --compliance fintech
/recon --compliance saas https://competitor.com
```
### 重新运行并对比(与之前的扫描比较)
```
/recon --diff https://competitor.com
```
### JSON 或 CSV 输出
```
/recon --format json https://competitor.com
/recon --format csv https://competitor.com
```
### 组合标志
```
/recon --quick --format json https://competitor.com
/recon --deep --diff --phases 1,2 https://competitor.com
```
### 自然语言(也可以)
```
I just saw [tool/website/product] — what is this? Full breakdown.
```
## 输出
报告保存到您的项目目录:
```
recon-reports/
├── competitor-name/
│ ├── RECON_REPORT.md # Full report
│ ├── RECON_REPORT.json # Structured data (if --format json)
│ ├── comparison.csv # Tables (if --format csv)
│ ├── metadata.json # Run metadata (date, flags, target type)
│ ├── DIFF_REPORT.md # Changes since last scan (if --diff)
│ └── previous/ # Previous reports for diffing
└── COMPARISON_MATRIX.md # Cross-target comparison (multiple targets)
```
还会打印一份精简摘要到聊天中,并指向完整的报告文件。
## 标志参考
| 标志 | 描述 | 默认 |
|------|-------------|---------|
| `--quick` | 表面级别扫描(仅阶段 1) | 关闭 |
| `--deep` | 完整 5 阶段管道 | 开启 |
| `--phases 1,2,3` | 运行特定阶段 | 全部 |
| `--format md\|json\|csv` | 输出格式 | `md` |
| `--diff` | 与之前的扫描对比 | 关闭 |
| `--compliance [profile]` | 阶段 3 的合规配置文件 | `gdpr,soc2,owasp` |
## 合规配置文件
阶段 3 使用模块化合规配置文件。选择独立框架、使用预设捆绑包或用逗号组合。
### 独立配置文件
| 配置文件 | 框架 | 范围 |
|---------|-----------|-------|
| `gdpr` | GDPR | 欧盟数据隐私 |
| `ccpa` | CCPA/CPRA | 加州消费者隐私 |
| `hipaa` | HIPAA + HITRUST | 医疗保健 / PHI |
| `pci` | PCI DSS | 支付卡数据 |
| `soc2` | SOC 2 Type II | B2B SaaS 信任标准 |
| `iso27001` | ISO 27001 | 企业 ISMS |
| `fedramp` | FedRAMP + NIST 800-53 | 美国政府云 |
| `nist` | NIST CSF | 网络安全风险框架 |
| `cmmc` | CMMC | 国防承包商 |
| `sox` | SOX | 财务报告完整性 |
| `glba` | GLBA | 消费者金融数据 |
| `owasp` | OWASP ASVS + Top 10 | 应用安全验证 |
| `cis` | CIS Benchmarks | 基础设施加固 |
| `lgpd` | LGPD | 巴西数据保护 |
| `pipeda` | PIPEDA | 加拿大隐私 |
| `popia` | POPIA | 南非数据保护 |
### 预设捆绑包
| 捆绑包 | 包含 |
|--------|----------|
| `saas` | SOC 2 + GDPR + CCPA + OWASP |
| `healthcare` | HIPAA + HITRUST + SOC 2 + GDPR |
| `fintech` | PCI DSS + SOC 2 + GLBA + GDPR |
| `government` | FedRAMP + NIST 800-53 + CMMC |
| `startup` | OWASP Top 10 + GDPR + 基础 SOC 2 准备 |
| `enterprise` | ISO 27001 + SOC 2 + GDPR + CCPA + CIS |
| `all` | 每个框架 |
### 自定义组合
```
/recon --compliance gdpr,hipaa,pci
```
## 需求
- 已安装并配置 [Claude Code](https://docs.anthropic.com/en/docs/claude-code) CLI
- WebSearch 和 WebFetch 工具可用(随 Claude Code 附带)
- 可选:Reddit MCP 服务器,用于更深入的社区研究
## 许可证
GPL-3.0 许可证 - 版权所有 (c) 2026 AutomationGod
详见 [LICENSE](LICENSE)。
如果您修改或重新分发此技能,必须:
- 保留原始版权和署名
- 在 GPL-3.0 下分享您的修改
标签:API分析, Claude Code, ESC4, GDPR合规, GitHub, HIPAA合规, Homebrew安装, ISO27001, OSINT, PCI合规, Pre-Launch检查, Skill技能, SOC2合规, 合规评估, 商业侦察, 基础设施侦察, 威胁情报, 实时处理, 密码管理, 尽职调查, 开发者工具, 技术栈分析, 渗透测试准备, 知识产权保护, 竞争对手分析, 竞争情报, 防御加固