ByamB4/find-cve-agent
GitHub: ByamB4/find-cve-agent
一个基于 Claude Code 的多智能体 CVE 狩猎框架,通过结构化流程与误报过滤实现高质量漏洞研究。
Stars: 23 | Forks: 4
# find-cve-agent
**Claude Code 的开源 CVE 狩猎框架**
一个 Claude Code 插件,通过协调的多智能体安全研究系统性地发现开源包中的真实 CVE。
## 是什么
`find-cve-agent` 是一个经过实战检验的框架,包含 20 项技能并组织为 5 个智能体团队。它为漏洞研究的每个阶段提供结构化工作流程:目标发现、代码审查、PoC 开发、误报消除和负责任披露。
每项技能都编码了关于什么会被接受、什么会被拒绝以及如何避免在误报上浪费时间的实际知识。
## 哲学
- **质量优于数量**。一个确认的 CVE 胜过十个误报。
- **误报消除是首要关注点**。每个发现在提交前都要通过 6 道验证关卡。
- **仅负责任披露**。90 天协调时间线,不生产环境利用,PoC 仅本地运行。
- **从错误中学习**。插件编码了过去误报的模式,因此你不会重复犯错。
## 快速开始
```
# 克隆插件
git clone https://github.com/find-cve-agent/find-cve-agent.git
# 安装到您的项目
cd your-research-workspace
bash /path/to/find-cve-agent/install.sh
# 开始搜索
# 在 Claude Code 中:
/hunt
```
或者手动将插件内容复制到项目的 `.claude/` 目录中。
**推荐:** 同时安装 [blader/humanizer](https://github.com/blader/humanizer),以便在发送前自动清理 AI 模式中的披露报告。
## 团队智能体
| 智能体 | 角色 | 关键职责 |
|--------|------|----------|
| **Director** | 人类负责人 | 批准目标、批准 PoC 计划、最终提交/放弃 |
| **Recon** | 目标发现 | 在 npm/PyPI/GitHub 上寻找有潜力的包 |
| **Hunter** | 代码审查 | 追踪从源到汇的数据流 |
| **Exploiter** | PoC 构建器 | 编写利用链,组合发现以实现最大影响 |
| **Validator** | 误报消除器 | 6 道验证关卡,系统性消除误报 |
| **Registry** | 记录管理员 | 跟踪所有目标,防止重复工作 |
## 可用命令
| 命令 | 描述 |
|------|------|
| `/hunt ` | 完整流程:注册表检查 -> 克隆 -> 审查 -> PoC -> 验证 -> 报告 |
| `/recon ` | 在某一类别中寻找目标(例如 "csv parsers"、"template engines") |
| `/check-nvd ` | 查询 NVD 和 OSV.dev 是否存在已知 CVE |
| `/fp-check` | 对当前发现运行 6 道误报消除验证 |
| `/report` | 从当前发现生成披露报告 |
| `/registry [query]` | 查询或更新研究注册表 |
| `/cross-pollinate` | 在相似包中寻找相同的漏洞模式 |
## 可用技能
### 侦察
1. **目标发现** — 寻找攻击面大且审计不足的包
2. **下载分析** — 通过注册表下载量评估实际使用情况
3. **建议挖掘** — 查找已有 CVE 的不完整修复
4. **攻击面映射** — 识别入口点和数据流
### 狩猎
5. **命令注入搜索** — 查找 exec/spawn/system 汇点
6. **路径遍历搜索** — 查找使用用户路径的文件写入操作
7. **模板注入搜索** — 查找从字符串编译的模式
8. **反序列化搜索** — 查找不安全的对象重建
9. **SSRF 搜索** — 查找用户控制的 URL 获取
10. **XXE 搜索** — 查找未限制实体的 XML 解析
11. **SQL 注入搜索** — 查找查询中的字符串拼接
12. **认证绕过搜索** — 查找缺失或有缺陷的认证检查
13. **ReDoS 搜索** — 查找指数级回溯的正则表达式模式
14. **原型污染搜索** — 查找不安全的合并/克隆/赋值
### 利用
15. **PoC 构建器** — 结构化利用脚本生成
16. **链级提升** — 组合发现以实现更高影响
17. **CVSS 计算器** — 准确的严重性评分
### 验证
18. **FP-Check(6 道关卡)** — 系统性误报消除
19. **版本验证** — 确认漏洞存在于最新版本中
### 报告
20. **披露报告生成器** — 格式化发现以提交到目标渠道
## 目录结构
```
find-cve-agent/
+-- .claude-plugin/
| +-- plugin.json # Plugin manifest
+-- CLAUDE.md # Agent architecture and instructions
+-- README.md # This file
+-- LICENSE # Apache-2.0
+-- install.sh # Installation script
+-- agents/
| +-- recon.md # Target discovery agent
| +-- hunter.md # Code review agent
| +-- exploiter.md # PoC builder agent
| +-- validator.md # FP elimination agent
| +-- registry.md # Tracking agent
+-- commands/
| +-- hunt.md # /hunt command
| +-- recon.md # /recon command
| +-- check-nvd.md # /check-nvd command
| +-- fp-check.md # /fp-check command
| +-- report.md # /report command
| +-- registry.md # /registry command
| +-- cross-pollinate.md # /cross-pollinate command
+-- hooks/
| +-- hooks.json # Hook configuration
| +-- session-start-context.mjs
| +-- pretooluse-clone-dedup.mjs
| +-- pretooluse-finding-selfcheck.mjs
| +-- posttooluse-version-check.mjs
+-- templates/
+-- REGISTRY.md # Empty registry template
```
## 环境要求
- **必需:** git、gh(GitHub CLI)、python3、node、curl
- **可选:** npm、pip3(用于目标特定测试)
- **平台:** macOS 或 Linux
- **Claude Code:** 支持插件的最新版本
## 贡献
欢迎贡献。关注领域包括:
- **新的漏洞搜索模式** — 为新兴漏洞类别添加技能
- **误报模式** — 记录你遇到的新误报模式
- **披露模板** — 改进不同渠道的报告格式
- **智能体改进** — 更好的提示词和更优的工作流
请先打开一个 issue 讨论重大变更。
## 许可证
Apache-2.0。参见 [LICENSE](LICENSE)。
## 免责声明
本工具仅用于 **授权的安全研究**。它设计用于:
- 开源项目的协调漏洞披露
- 具有负责任披露时间线的安全研究
- CTF 比赛和教育场景
**不得**使用本工具:
- 攻击未授权的生产系统
- 为恶意目的利用漏洞
- 绕过负责任披露时间线
- 在未进行人工审查的情况下批量扫描仓库
作者不对滥用行为承担任何责任。你有责任确保你的研究符合适用法律和目标项目的安全策略。
标签:AI 安全, Claude Code 插件, CVE 挖掘, Maven, MITM代理, PoC 开发, PyRIT, XML 请求, 云安全监控, 团队协作, 多智能体系统, 安全开发, 情报收集, 漏洞披露, 漏洞生命周期管理, 漏洞研究, 漏洞赏金计划, 漏洞验证, 网络安全研究, 自定义脚本, 误报消除, 负责任披露, 逆向工具, 静态分析