ByamB4/find-cve-agent

GitHub: ByamB4/find-cve-agent

一个基于 Claude Code 的多智能体 CVE 狩猎框架,通过结构化流程与误报过滤实现高质量漏洞研究。

Stars: 23 | Forks: 4

# find-cve-agent **Claude Code 的开源 CVE 狩猎框架** 一个 Claude Code 插件,通过协调的多智能体安全研究系统性地发现开源包中的真实 CVE。 ## 是什么 `find-cve-agent` 是一个经过实战检验的框架,包含 20 项技能并组织为 5 个智能体团队。它为漏洞研究的每个阶段提供结构化工作流程:目标发现、代码审查、PoC 开发、误报消除和负责任披露。 每项技能都编码了关于什么会被接受、什么会被拒绝以及如何避免在误报上浪费时间的实际知识。 ## 哲学 - **质量优于数量**。一个确认的 CVE 胜过十个误报。 - **误报消除是首要关注点**。每个发现在提交前都要通过 6 道验证关卡。 - **仅负责任披露**。90 天协调时间线,不生产环境利用,PoC 仅本地运行。 - **从错误中学习**。插件编码了过去误报的模式,因此你不会重复犯错。 ## 快速开始 ``` # 克隆插件 git clone https://github.com/find-cve-agent/find-cve-agent.git # 安装到您的项目 cd your-research-workspace bash /path/to/find-cve-agent/install.sh # 开始搜索 # 在 Claude Code 中: /hunt ``` 或者手动将插件内容复制到项目的 `.claude/` 目录中。 **推荐:** 同时安装 [blader/humanizer](https://github.com/blader/humanizer),以便在发送前自动清理 AI 模式中的披露报告。 ## 团队智能体 | 智能体 | 角色 | 关键职责 | |--------|------|----------| | **Director** | 人类负责人 | 批准目标、批准 PoC 计划、最终提交/放弃 | | **Recon** | 目标发现 | 在 npm/PyPI/GitHub 上寻找有潜力的包 | | **Hunter** | 代码审查 | 追踪从源到汇的数据流 | | **Exploiter** | PoC 构建器 | 编写利用链,组合发现以实现最大影响 | | **Validator** | 误报消除器 | 6 道验证关卡,系统性消除误报 | | **Registry** | 记录管理员 | 跟踪所有目标,防止重复工作 | ## 可用命令 | 命令 | 描述 | |------|------| | `/hunt ` | 完整流程:注册表检查 -> 克隆 -> 审查 -> PoC -> 验证 -> 报告 | | `/recon ` | 在某一类别中寻找目标(例如 "csv parsers"、"template engines") | | `/check-nvd ` | 查询 NVD 和 OSV.dev 是否存在已知 CVE | | `/fp-check` | 对当前发现运行 6 道误报消除验证 | | `/report` | 从当前发现生成披露报告 | | `/registry [query]` | 查询或更新研究注册表 | | `/cross-pollinate` | 在相似包中寻找相同的漏洞模式 | ## 可用技能 ### 侦察 1. **目标发现** — 寻找攻击面大且审计不足的包 2. **下载分析** — 通过注册表下载量评估实际使用情况 3. **建议挖掘** — 查找已有 CVE 的不完整修复 4. **攻击面映射** — 识别入口点和数据流 ### 狩猎 5. **命令注入搜索** — 查找 exec/spawn/system 汇点 6. **路径遍历搜索** — 查找使用用户路径的文件写入操作 7. **模板注入搜索** — 查找从字符串编译的模式 8. **反序列化搜索** — 查找不安全的对象重建 9. **SSRF 搜索** — 查找用户控制的 URL 获取 10. **XXE 搜索** — 查找未限制实体的 XML 解析 11. **SQL 注入搜索** — 查找查询中的字符串拼接 12. **认证绕过搜索** — 查找缺失或有缺陷的认证检查 13. **ReDoS 搜索** — 查找指数级回溯的正则表达式模式 14. **原型污染搜索** — 查找不安全的合并/克隆/赋值 ### 利用 15. **PoC 构建器** — 结构化利用脚本生成 16. **链级提升** — 组合发现以实现更高影响 17. **CVSS 计算器** — 准确的严重性评分 ### 验证 18. **FP-Check(6 道关卡)** — 系统性误报消除 19. **版本验证** — 确认漏洞存在于最新版本中 ### 报告 20. **披露报告生成器** — 格式化发现以提交到目标渠道 ## 目录结构 ``` find-cve-agent/ +-- .claude-plugin/ | +-- plugin.json # Plugin manifest +-- CLAUDE.md # Agent architecture and instructions +-- README.md # This file +-- LICENSE # Apache-2.0 +-- install.sh # Installation script +-- agents/ | +-- recon.md # Target discovery agent | +-- hunter.md # Code review agent | +-- exploiter.md # PoC builder agent | +-- validator.md # FP elimination agent | +-- registry.md # Tracking agent +-- commands/ | +-- hunt.md # /hunt command | +-- recon.md # /recon command | +-- check-nvd.md # /check-nvd command | +-- fp-check.md # /fp-check command | +-- report.md # /report command | +-- registry.md # /registry command | +-- cross-pollinate.md # /cross-pollinate command +-- hooks/ | +-- hooks.json # Hook configuration | +-- session-start-context.mjs | +-- pretooluse-clone-dedup.mjs | +-- pretooluse-finding-selfcheck.mjs | +-- posttooluse-version-check.mjs +-- templates/ +-- REGISTRY.md # Empty registry template ``` ## 环境要求 - **必需:** git、gh(GitHub CLI)、python3、node、curl - **可选:** npm、pip3(用于目标特定测试) - **平台:** macOS 或 Linux - **Claude Code:** 支持插件的最新版本 ## 贡献 欢迎贡献。关注领域包括: - **新的漏洞搜索模式** — 为新兴漏洞类别添加技能 - **误报模式** — 记录你遇到的新误报模式 - **披露模板** — 改进不同渠道的报告格式 - **智能体改进** — 更好的提示词和更优的工作流 请先打开一个 issue 讨论重大变更。 ## 许可证 Apache-2.0。参见 [LICENSE](LICENSE)。 ## 免责声明 本工具仅用于 **授权的安全研究**。它设计用于: - 开源项目的协调漏洞披露 - 具有负责任披露时间线的安全研究 - CTF 比赛和教育场景 **不得**使用本工具: - 攻击未授权的生产系统 - 为恶意目的利用漏洞 - 绕过负责任披露时间线 - 在未进行人工审查的情况下批量扫描仓库 作者不对滥用行为承担任何责任。你有责任确保你的研究符合适用法律和目标项目的安全策略。
标签:AI 安全, Claude Code 插件, CVE 挖掘, Maven, MITM代理, PoC 开发, PyRIT, XML 请求, 云安全监控, 团队协作, 多智能体系统, 安全开发, 情报收集, 漏洞披露, 漏洞生命周期管理, 漏洞研究, 漏洞赏金计划, 漏洞验证, 网络安全研究, 自定义脚本, 误报消除, 负责任披露, 逆向工具, 静态分析