Real-Fruit-Snacks/armsforge
GitHub: Real-Fruit-Snacks/armsforge
集成Claude Code的AI驱动型攻击性安全平台,通过模板系统和智能体编排自动化漏洞开发、载荷工程和OPSEC分析流程。
Stars: 0 | Forks: 0



**集成 Claude Code 的 AI 安全平台**
自动化 shellcode 生成的漏洞开发。包含规避技术的载荷工程。带有 C2 通道的植入体脚手架。带有检测风险评估的 OPSEC 分析。用于工作流自动化的 MCP 工具集成。用于快速开发的模板和代码片段系统。
[快速开始](#quick-start) · [功能](#features) · [架构](#architecture) · [平台支持](#platform-support)
## 快速开始
```
git clone https://github.com/Real-Fruit-Snacks/armsforge.git
cd armsforge
npm install
npm run build
```
```
# 使用 watch 模式开发
npm run dev
# 运行测试
npm test
```
### 验证 MCP 集成
```
# 在 Claude Code 中
af_list_templates
af_get_template name="bof-exploit" target_os="windows"
# 技能调用
/armsforge:exploit buffer-overflow
/armsforge:opsec-review
```
## 功能
### MCP 工具
通过 Model Context Protocol 注册的六个核心工具,具有 Zod 验证的参数和结构化输出。
| 工具 | 用途 |
|---|---|
| `af_list_templates` | 按类别、语言、架构浏览漏洞模板目录 |
| `af_get_template` | 获取带有目标参数的自定义漏洞代码 |
| `af_list_snippets` | 按语言和技术浏览可重用代码片段 |
| `af_get_snippet` | 获取特定代码模式 |
| `af_detection_lookup` | 分析 API、Sysmon 事件、模式的检测风险 |
| `af_template_info` | 获取详细的模板能力元数据 |
```
# 按类别筛选模板列表
af_list_templates category="exploit" language="python" arch="x64"
# 生成定制的 exploit
af_get_template name="bof-exploit" target_os="windows" target_arch="x64"
# 查询检测风险
af_detection_lookup type="suspicious_api" pattern="VirtualAllocEx"
```
### 模板系统
50 多个漏洞模板,涵盖缓冲区溢出、进程注入、HTTP stager 和 C2 植入体框架。25 多个可重用代码片段,用于系统调用、加密、注入和 API 钩子。针对 Python、C#、Rust 和 Go 的语言特定脚手架。
```
# 进程注入代码片段
af_get_snippet name="process-injection" language="csharp"
# 加密工具
af_get_snippet name="aes-decrypt" language="c"
```
### 智能体编排
针对每个攻击性专业的 AI 智能体,通过 Claude Code skills 调用。
| 智能体 | 专注领域 | 模型 |
|---|---|---|
| `exploit-dev` | 缓冲区溢出、格式化字符串、Web 漏洞 | Sonnet |
| `payload-eng` | Shellcode、加载器、多阶段载荷 | Sonnet |
| `implant-dev` | C2 框架、持久化、通信 | Sonnet |
| `opsec-reviewer` | 检测分析、规避指导 | Opus |
| `finding-writer` | 报告生成、文档编写 | Haiku |
| `privesc-analyst` | 权限提升研究 | Sonnet |
```
/armsforge:exploit buffer-overflow --target windows --arch x64
/armsforge:opsec-review --code ./payload.c --target enterprise
/armsforge:privesc --os windows --method service
/armsforge:payload shellcode --format exe --evasion 2
```
### OPSEC 分析
针对 AV、EDR、SIEM 和 SOC 控制的全面检测风险评估。针对已知签名的可疑 API 模式匹配。Sysmon 事件关联、ETW 提供程序分析,以及带有绕过指导的 AMSI 触发器识别。
### 漏洞开发
AI 加速的漏洞框架,涵盖缓冲区溢出、格式化字符串、Web 漏洞和反序列化攻击。带有目标特定定制的自动化 shellcode 智能构建。每个主要漏洞类别的 ROP 链构造和模板。
### 载荷工程
具有多阶段交付系统的高级载荷生成。自定义编码器和多态引擎。C、C#、Rust、Go 和 Nim 中的 shellcode 加载器。适应目标防御态势的规避技术。
### 植入体开发
具有持久访问模块的 C2 框架脚手架。使用域前置和信标抖动的隐蔽通信通道。具有 OPSEC 安全模式的进程注入技术。纯内存运行支持。
## 架构
```
armsforge/
├── package.json
├── tsconfig.json
├── vitest.config.ts
├── src/
│ ├── agents/
│ │ ├── exploit-dev.ts # Exploit development agent
│ │ ├── payload-eng.ts # Payload engineering agent
│ │ ├── implant-dev.ts # Implant development agent
│ │ ├── opsec-reviewer.ts # OPSEC analysis agent
│ │ ├── finding-writer.ts # Report generation agent
│ │ └── privesc-analyst.ts # Privilege escalation agent
│ ├── mcp/
│ │ ├── server.ts # MCP server bridge
│ │ ├── tools.ts # Tool definitions (af_*)
│ │ └── validation.ts # Zod schema validation
│ ├── templates/
│ │ ├── engine.ts # Template matching and generation
│ │ ├── loader.ts # Template file loading
│ │ └── customizer.ts # Parameter injection
│ ├── config/ # Configuration management
│ ├── theme/ # Catppuccin styling
│ └── utils/ # Utility functions
├── data/
│ ├── templates/ # 50+ exploit templates
│ ├── snippets/ # 25+ reusable code snippets
│ └── detection/ # Detection pattern database
├── test/
│ ├── integration/ # MCP integration tests
│ └── unit/ # Unit tests
├── skills/
│ ├── exploit.md # Exploit development skill
│ ├── payload.md # Payload generation skill
│ ├── loader.md # Loader scaffolding skill
│ ├── opsec-review.md # OPSEC review skill
│ ├── privesc.md # Privilege escalation skill
│ └── methodology.md # Exam methodology skill
├── docs/
│ ├── index.html
│ └── assets/
│ ├── logo-dark.svg
│ └── logo-light.svg
└── .github/workflows/
└── ci.yml # CI pipeline
```
MCP 服务器初始化六个 Zod 验证工具,从数据目录索引模板和代码片段目录,并配置具有模型路由的专用智能体。请求通过模板引擎进行匹配、参数注入和 OPSEC 审查后交付。
## 平台支持
| 功能 | Windows | Linux | macOS |
|---|---|---|---|
| MCP 工具 | 完整 | 完整 | 完整 |
| 模板引擎 | 完整 | 完整 | 完整 |
| 漏洞模板 | 完整(主要) | 完整 | 完整 |
| 载荷生成 | 完整(主要) | 完整 | 有限 |
| 进程注入 | 完整(Win32) | 基于 ptrace | 有限 |
| 植入体模板 | 完整 | 完整 | 部分 |
| 检测数据库 | 完整(Sysmon、ETW、AMSI) | 部分(auditd) | 部分 |
| OPSEC 审查 | 完整 | 完整 | 完整 |
| 智能体编排 | 完整 | 完整 | 完整 |
## 许可证
[MIT](LICENSE) -- Copyright 2026 Real-Fruit-Snacks
标签:AI安全, C2通信, Chat Copilot, Claude Code, DNS 反向解析, HTTP工具, IP 地址批量处理, MCP, MITM代理, OPSEC, PE 加载器, Shellcode生成, TypeScript, 二进制利用, 代码片段, 可视化界面, 安全插件, 工作流自动化, 恶意软件, 攻击性工具, 数据展示, 无线安全, 日志审计, 植入程序, 模板系统, 漏洞开发, 红队, 网络安全, 自定义脚本, 载荷工程, 进攻性安全, 逆向工具, 隐私保护