H-mmer/pentest-agents

GitHub: H-mmer/pentest-agents

面向 Claude Code 等 AI 编码工具的自动化漏洞赏金框架,整合 50 个智能体与 MCP 服务器,实现从狩猎到提交的全流程闭环。

Stars: 0 | Forks: 0

Pentest Agent Suite

Pentest Agent Suite for Claude Code

面向 Claude Code 及其他 5 种 AI 编码工具的自主漏洞赏金框架 — 50 个智能体、27 条命令、15 个 CLI 工具、2 个 MCP 服务器。

Python 3.10+ Claude Code MCP servers 50 agents Payloads 6 IDE targets

**152 个文件 · 39k+ 行 · 50 个智能体 · 27 条命令 · 15 个 CLI 工具 · 6 项技能 · 2 个 MCP 服务器(16 个漏洞赏金平台 + 自带写本搜索)· 545 行有效载荷** 一个完整的漏洞赏金框架。包含实战检验的狩猎方法论、具体有效载荷、7-问题门控验证、自主狩猎循环、A→B 漏洞链构建、持久化大脑(端点追踪)、可选的语义写本搜索(可自带索引)、通过 CC 钩子自动追踪成本、实时平台集成,以及跨 IDE 安装器(可输出适用于 Claude Code、Codex、Gemini、Cursor、Windsurf 和 VS Code Copilot 的原生格式)。 ## 快速开始 ``` pip install mcp export HACKERONE_USERNAME=you HACKERONE_TOKEN=your_token python3 tools/scaffold.py hackerone tesla --type web-app cd ~/bounties/hackerone-tesla && claude /model sonnet # Sonnet for testing; Opus for orchestration only /sync hackerone tesla /brain init && /status /hunt tesla.com ``` ## 安装(Claude Code 及其他 5 种 AI 编码工具) `pentest-agents` 提供了一个跨 IDE 安装器,它会输出每个目标平台的原生格式 —— 智能体、技能、命令、规则和 MCP 配置 —— 因此同一套框架可在所有平台使用。 ``` # 从克隆中: python3 -m tools.installer install --targets all --scope project # 或者在发布到 PyPI / 通过 pipx/uvx 安装后: uvx pentest-agents install --targets all --scope project ``` | 目标平台 | 智能体 | 命令 | 规则 | MCP | 作用域 | |---|---|---|---|---|---| | **Claude Code** | 原生 `.claude/agents/*.md` | `.claude/skills//SKILL.md` | `CLAUDE.md` | `.mcp.json` / `~/.claude.json` | 全局 + 项目 | | **OpenAI Codex** | 原生 `.codex/agents/*.toml` | `.codex/commands/*.md` | `AGENTS.md` | `[mcp_servers.*]` 在 `config.toml` 中 | 全局 + 项目 | | **Google Gemini** | 原生 `.gemini/agents/*.md` | `.gemini/commands/*.toml` | `GEMINI.md` | `mcpServers` 在 `settings.json` 中 | 全局 + 项目 | | **Cursor** | → 技能 | → 技能 | `.cursor/rules/*.mdc` + `AGENTS.md` | `.cursor/mcp.json` | 全局 + 项目 | | **Windsurf** | → 技能 | 工作流 | `.windsurf/rules/*.md`(≤12K / 文件) | `~/.codeium/windsurf/mcp_config.json` | 全局 + 项目 | | **VS Code Copilot** | `.github/agents/*.agent.md` | `.github/prompts/*.prompt.md` | `.github/copilot-instructions.md` + `.github/instructions/*` | `.vscode/mcp.json` | 项目 + 全局 MCP | Cursor 与 Windsurf 没有原生子智能体概念,因此会将 Claude 格式的智能体渲染为“技能”(最接近的对应)。只要支持,目标平台的规则摘要均为单一规范的 `AGENTS.md` 文件。 管理: ``` pentest-agents list # detect which targets are installed pentest-agents install --targets claude_code,codex --scope global pentest-agents install --dry-run # preview every file + JSON merge pentest-agents verify # check manifest vs. disk (drift) pentest-agents uninstall # reverse, restore .pa-backup files ``` 每次安装都会记录一个清单(项目作用域为 `.pentest-agents/manifest.json`,全局作用域为 `~/.config/pentest-agents/manifest.json`)。卸载仅会移除我们写入的文件,并精确剥离我们合并的 MCP/JSON 键值 —— 其他设置不会被触碰。发生冲突的写入会备份原始文件为 `.pa-backup`,并在卸载时恢复。 ## 工作流 ``` New program: /new → /sync → /brain init → /analyze → /surface → /hunt Returning: /resume → /hunt or /autopilot After finding: /validate → /chain → /report → /dupcheck → /submit → /learn Batch triage: /triage (7-Question Gate on all findings) ``` ## MCP 服务器(2 个) ### bounty-platforms(16 个平台) HackerOne(完整 API)、Bugcrowd、Intigriti、Immunefi(公开)、YesWeHack 以及其他 11 个存根。 7 个 MCP 工具:list_platforms、get_program_scope、get_program_policy、search_hacktivity、sync_program、draft_report、submit_report。 ### writeup-search(自带写本搜索) 可搜索的知识库智能体在狩猎与验证期间进行查询。 4 个 MCP 工具: - `search_writeups` —— 语义搜索(FAISS)或关键词搜索先验成果 - `get_writeup` —— 按 ID 获取完整写本内容 - `search_techniques` —— 按漏洞类别检索利用技术 - `search_payloads` —— 从 `docs/payloads.md` 精选有效载荷 **三种搜索模式**(自动检测,优雅降级): | 模式 | 依赖 | 搜索范围 | |------|------|----------| | **FAISS**(语义) | `faiss-cpu`、`sentence-transformers`、你的 `metadata.db` 与 `index.faiss` | 通过向量嵌入检索你的写本语料库 | | **SQLite**(关键词) | 仅你的 `metadata.db` | 通过 `LIKE` 在文本列上检索写本语料库 | | **Local**(默认) | 无依赖 — 零额外包 | `docs/payloads.md` 与本仓库内置的 `skills/` | 通过将 `metadata.db`(可选 `index.faiss`)放置到 `~/.local/share/pentest-writeups/` 或设置 `WRITEUP_DB_DIR=/path/to/dir` 指向你的索引目录来配置该服务器。 **预期数据库结构**(`metadata.db`):至少包含一个表的 SQLite 文件,需有 `id`、`title`、`url` 以及一个文本列(`content` / `text` / `body` / `writeup`)。使用语义模式时,表中的行顺序必须与 `index.faiss` 中的向量顺序一致。生成脚本已在规划中。 ## CC 钩子(自动成本追踪) 在 settings.json 中配置,触发机制如下: - **SubagentStop** → `cost_hook.py` 记录智能体名称与会话到 `cost-tracking.json` - **Stop** → 记录会话结束 - **SessionStart** → 欢迎消息 状态栏会实时展示来自会话 Token 数据的成本:`$0.57` ## 命令(27 条) ### 狩猎与分析 | 命令 | 描述 | |------|------| | `/hunt [--vuln-class]` | 主动狩猎 —— 先在写本库中搜索技术,再使用具体有效载荷进行测试 | | `/autopilot ` | 自主循环,带 --paranoid/--normal/--yolo 检查点 | | `/surface ` | 按 P1/P2/Kill 排序的攻击面 | | `/chain` | 构建 A→B→C 漏洞链(12 种模式,6 个高价值模板) | | `/analyze ` | AI 分析:关键资产、攻击路径、盲点 | | `/mindmap ` | 攻击面树状图并附带大脑状态 | | `/sast ` | 源码漏洞狩猎(入口 → 流 → 缺口 → 漏洞利用管道) | ### 验证与报告 | 命令 | 描述 | |------|------| | `/validate ` | 7-问题门控 → PASS/KILL/DOWNGRADE/CHAIN REQUIRED | | `/triage` | 批量验证所有发现,淘汰弱项 | | `/quality ` | 对报告评分(1-10),低于 7 分阻止发布 | | `/report [format]` | 生成报告(硬性门槛:需通过 `/validate PASS`) | | `/dupcheck ` | 在 Hacktivity 与写本库中查重 | | `/submit ` | 提交(硬性门槛:需 `/validate PASS` 且 `/quality ≥ 7`) | ### 会话与记忆 | 命令 | 描述 | |------|------| | `/resume ` | 恢复 —— 列出未测试端点与建议 | | `/remember` | 记录发现/模式以实现跨目标学习 | | `/learn ` | 记录响应 —— 自动提升付费技术权重 | | `/brain` | 初始化、摘要、状态、端点、端点列表、记录、已耗尽 | 基础设施 | 命令 | 描述 | |------|------| | `/new`, `/sync`, `/status` | 初始化 + 仪表盘 | | `/pipeline`, `/quickscan`, `/fullscan` | 扫描管道 | | `/correlate` | 跨发现结果关联漏洞链 | | `/evidence`, `/cost`, `/monitor` | 证据、成本、监控 | ## 智能体(50 个) ### H1 弱点专项智能体(18 个) xss-reflected (#60)、xss-stored (#61)、xss-dom (#62)、sqli-hunter (#67)、csrf-hunter (#57)、ssrf-hunter (#75)、idor-hunter (#55)、auth-tester (#27)、info-disclosure (#18)、open-redirect (#38)、rce-hunter (#70)、xxe-hunter (#63)、file-upload (#39)、cors-hunter (#58)、subdomain-takeover (#145)、business-logic (#28)、race-condition (#29)、privilege-escalation (#26) ### 狩猎与分析(3 个) - **validator** —— 7-问题门控 + 永不提交列表(PASS/KILL/DOWNGRADE/CHAIN REQUIRED) - **chain-builder** —— A→B 链表,在写本库中搜索已验证的链 - **recon-ranker** —— P1/P2/Kill 攻击面排名 ### 基础设施/侦察(10 个) recon、vuln-scanner、config-auditor、cloud-recon、js-analyzer、waf-profiler、graphql-audit、nuclei-writer、browser-agent(Burp MCP)、browser-stealth-agent(Camoufox) ### 元/验证(10 个) brain、correlator、quality-check、escalator、monitor、poc-builder、report-writer、scope-check、browser-verifier(客户端 PoC 证明)、dast-devils-advocate(对抗性降级) ### SAST 管道(8 个) sast-file-ranker、sast-entry-mapper、sast-danger-mapper、sast-flow-tracer、sast-gap-analyzer、sast-devils-advocate、sast-hunter、sast-exploit-builder ### 专项(1 个) web3-auditor —— Solidity 检索工具集、Foundry PoC、DeFi 模式 ## CLI 工具(15 个) | 工具 | 用途 | |------|------| | brain.py | 带端点追踪与断路器的“大脑” | | intel_engine.py | Hacktivity 模式 + 技术→漏洞映射 | | journal.py | JSONL 会话日志(用于 /resume) | | target_selector.py | 程序 ROI 排名 | | cost_hook.py | CC 钩子:自动记录智能体完成情况到 cost-tracking.json | | statusline.py | 仪表盘(--compact/--watch/--json) | | scope_check.py | 作用域校验(带 --list) | | dedup_findings.py | 去重 + Hacktivity 交叉引用 | | global_brain.py | 跨会话知识(基于哈希的增量同步) | | response_tracker.py | 响应学习 + 自动提升付费技术 | | scaffold.py | 工作区脚手架(含更新模式) | | capture.py | 截图 + 视频(WSL2) | | cost.py | Token 成本追踪 + ROI | | camofox_ctl.sh | Camoufox(隐身 Firefox)生命周期 —— Cloudflare/Akamai 绕过 | | pentest-statusline.sh | CC 状态栏:发现、大脑、上下文、成本 | ## 有效载荷数据库(docs/payloads.md — 545 行) XSS(基础 + WAF 绕过 + 上下文特定 + 影响证明)、SSRF(内网目标 + IP 绕过)、SQLi(检测 + 报错型)、IDOR(ID 操作 + 方法变体 + 版本降级)、OAuth(重定向 URI 绕过)、文件上传(扩展名 + 内容类型 + 魔术字节)、Race Conditions、SSTI(Jinja2、Twig、EJS、Velocity,配合过滤绕过)、**反序列化**(Pickle、PHP、Java ysoserial、Node.js)、**JWT**(alg=none、RS256→HS256 混淆、弱密钥)、**LFI**(PHP 封装器、日志注入→RCE、过滤绕过)、**原型污染**(检测 + RCE 提升)、**NoSQL 注入**(认证绕过 + 数据提取)、**DeFi**(重入、闪电贷、预言机操纵) ## 核心特性 - **写本搜索 MCP**:智能体在狩猎期间查询先验成果 —— 可自带 FAISS/SQLite 写本索引,或回退到本仓库内置的有效载荷/技术库 - **CC 钩子**:SubagentStop/Stop 自动记录成本,状态栏实时展示 `$X.XX` - **7-问题门控**:每个发现必须通过验证 —— 第一个 NO 即 KILL - **电路断路器**:连续 5 次 403/429 自动回退 60 秒 - **端点追踪**:大脑记录每个目标测试过的所有端点 - **硬验证门控**:/report 与 /submit 在未通过 /validate PASS 前拒绝执行 - **永不提交过滤器**:管道自动淘汰信息性发现 - **增量同步**:全局大脑基于哈希,忽略未变更文件 - **反馈循环**:/learn 自动全局提升付费技术权重 - **会话日志**:JSONL 日志保障 /resume 连续性 ## 依赖要求 - Python 3.10+,`pip install mcp` - 可选:`pip install faiss-cpu sentence-transformers`(用于写本语义搜索) - 安全工具:nmap、httpx、subfinder、nuclei、ffuf、katana、sqlmap - 取证:grim/scrot、wf-recorder/ffmpeg - jq(用于状态栏) ## 许可证 仅限授权安全测试使用。请遵循负责任披露规范。
标签:152 files, 39k+ lines, 50 agents, 7-Question Gate, A→B exploit chain, AI 编码工具, Bugcrowd, CC 挂钩计费, Claude Code, CLI 工具, cost tracking, HackerOne, IDE 集成, live integration, MCP, payloads, Python, SEO: AI 安全测试, SEO: 漏洞赏金框架, SEO: 自动化渗透, 云安全, 写入稿搜索, 多代理系统, 无后门, 漏洞利用链构建, 端点追踪, 脑图持久化, 自动化渗透测试, 语义搜索, 跨平台安装, 逆向工具