SnailSploit/Claude-Red
GitHub: SnailSploit/Claude-Red
一个为 Claude 技能系统设计的攻防安全知识库,通过结构化的 SKILL.md 文件赋予 Claude 专家级的攻击方法论和操作决策能力。
Stars: 1162 | Forks: 202

# claude-red
由 **[SnailSploit](https://snailsploit.com)** 构建 — GenAI 安全研究。
## 这是什么?
`claude-red` 是一个专为 [Claude skills system](https://docs.claude.com) 设计的攻防安全技能库。每项技能都是一个结构化的 `SKILL.md` 文件,通过针对特定攻击面的专家级方法论来引导 Claude——从 SQLi 到 shellcode,从 EDR 规避到漏洞利用开发。
将任何技能放入你的 Claude 环境中,它就会表现得像一名专家:它熟知相关技术、工具、边缘情况以及提权路径。
## 目录结构
```
claude-red/
└── skills-output/
├── offensive-sqli/
│ └── SKILL.md
├── offensive-xss/
│ └── SKILL.md
└── ... (38 total)
```
每个目录都是一个独立的技能。在你的任务开始之前,将 Claude 指向相关的 `SKILL.md` 文件即可。
## 技能索引
### Web 应用
| 技能 | 描述 |
|---|---|
| `offensive-sqli` | SQL 注入 — 联合查询、盲注、OOB、绕过链 |
| `offensive-xss` | 跨站脚本攻击 — 存储型、反射型、DOM 型、突变型 |
| `offensive-ssrf` | 服务端请求伪造 — 云元数据、过滤绕过 |
| `offensive-ssti` | 服务端模板注入 — 引擎识别、RCE 路径 |
| `offensive-xxe` | XML 外部实体注入 — OOB 数据窃取、盲打利用 |
| `offensive-idor` | 不安全的直接对象引用 — 枚举、业务逻辑 |
| `offensive-file-upload` | 文件上传漏洞 — 扩展名绕过、多语言文件、Webshell |
| `offensive-rce` | 远程代码执行 — 漏洞链组合、命令注入、反序列化 |
| `offensive-deserialization` | 不安全的反序列化 — Java、PHP、.NET gadget chains |
| `offensive-race-condition` | 竞态条件 — TOCTOU、限制绕过、并发请求攻击 |
| `offensive-request-smuggling` | HTTP 请求走私 — CL.TE、TE.CL、管道失步 |
| `offensive-open-redirect` | 开放重定向 — OAuth 滥用、钓鱼链、SSRF 跳板 |
| `offensive-parameter-pollution` | HTTP 参数污染 — WAF 绕过、逻辑混淆 |
| `offensive-graphql` | GraphQL 漏洞 — 自省、批量查询、通过别名实现 IDOR |
| `offensive-waf-bypass` | WAF 绕过技术 — 编码、分块传输、大小写突变 |
### 认证与身份
| 技能 | 描述 |
|---|---|
| `offensive-jwt` | JWT 安全 — alg:none、密钥混淆、密钥爆破 |
| `offensive-oauth` | OAuth 安全测试 — 开放重定向滥用、Token 泄露、PKCE 绕过 |
### 基础设施与二进制
| 技能 | 描述 |
|---|---|
| `offensive-shellcode` | Shellcode — 编写、编码、注入技术 |
| `offensive-edr-evasion` | EDR 规避 — 脱钩、间接系统调用、PPID 欺骗 |
| `offensive-exploit-development` | 漏洞利用开发 — 栈/堆、ROP chains、缓解机制 |
| `offensive-exploit-dev-course` | 漏洞利用开发(课程) — 结构化课程体系 |
| `offensive-basic-exploitation` | 基础漏洞利用 — Linux、缓解机制已禁用、初级到中级 |
| `offensive-crash-analysis` | 崩溃分析与可利用性评估 — 分类筛选、根本原因 |
| `offensive-mitigations` | 现代内核漏洞利用缓解机制 — ASLR、CFG、CET、PAC |
| `offensive-windows-mitigations` | Windows 缓解机制 — ACG、任意代码守卫、exploit guard |
| `offensive-windows-boundaries` | 突破 Windows 安全边界 — 沙箱逃逸、权限提升 |
| `offensive-keylogger-arch` | 键盘记录器架构 — 最新研究、输入捕获技术 |
| `offensive-patch-diffing` | 补丁比对 — 二进制差异分析、隐蔽 CVE 发现、变体搜寻 |
| `offensive-initial-access` | 现代初始访问 — 钓鱼、路过式下载、供应链 |
| `offensive-advanced-redteam` | 高级红队行动 — 完整攻击杀伤链、C2、OpSec |
### 侦察与 OSINT
| 技能 | 描述 |
|---|---|
| `offensive-osint` | OSINT 工具 — recon-ng、theHarvester、Maltego、自动化流水线 |
| `offensive-osint-methodology` | OSINT 方法论 — 结构化情报收集框架 |
### 模糊测试与漏洞研究
| 技能 | 描述 |
|---|---|
| `offensive-fuzzing` | 模糊测试 — libFuzzer、AFL++、覆盖引导、变异策略 |
| `offensive-fuzzing-course` | 模糊测试(课程) — 结构化课程、通过模糊测试发现漏洞 |
| `offensive-bug-identification` | 缺陷识别 — 代码审计模式、静态分析触发点 |
| `offensive-vuln-classes` | 漏洞类别 — 真实世界案例、根本原因分类 |
### AI 安全
| 技能 | 描述 |
|---|---|
| `offensive-ai-security` | AI 渗透测试 — 提示注入、越狱、RAG 投毒、LLM 滥用 |
### 实用工具
| 技能 | 描述 |
|---|---|
| `offensive-fast-checking` | 快速测试清单 — 快速分类筛选、速胜点识别 |
## 使用方法
### 结合 Claude Code 使用
```
# 在开始你的 session 之前为 Claude 指定一项 skill
cat skills-output/offensive-sqli/SKILL.md | claude --system-file -
```
### 结合 Claude Skills 系统使用
将任何技能文件夹放置在你配置的技能路径(例如 `/mnt/skills/user/`)下,Claude 将根据触发关键词自动加载它。
### 手动使用
将任何 `SKILL.md` 的内容粘贴到项目的系统提示词中,或者将其添加到对话的最前面。
## 关于
这些技能是通过真实的红队演练、漏洞赏金狩猎和安全研究开发而成的。它们编码了经验丰富的操作者所使用的决策树、工具选择逻辑和提权模式——而不仅仅是一系列命令的列表。
**作者:** Kai Aizen (SnailSploit) — [snailsploit.com](https://snailsploit.com)
**原始清单:** [Sahar Shlichov](https://github.com/sahar042/offensive-checklist) — 本技能库所基于的攻击性安全清单合集。
**许可证:** MIT — 可自由使用,请注明出处。
标签:AI安全, Chat Copilot, CISA项目, Claude, Cutter, CVE检测, DLL 劫持, EDR绕过, GenAI, GitHub开源项目, HTTP工具, HTTP请求走私, IP 地址批量处理, PE 加载器, Shellcode编写, SnailSploit, Web安全, Web报告查看器, XML外部实体注入, XXE攻击, 反取证, 反序列化漏洞, 大语言模型, 安全技能库, 安全评估, 提示词工程, 数据展示, 文件上传漏洞, 服务端请求伪造, 条件竞争, 模板注入, 策略决策点, 红队, 编程工具, 网络安全, 网络安全审计, 蓝队分析, 越权访问, 跨站脚本攻击, 进攻性安全, 远程代码执行, 防御加固, 隐私保护, 高交互蜜罐