jph4cks/redhound-arsenal
GitHub: jph4cks/redhound-arsenal
为 AI 代理提供 76 个机器可读的安全工具技能定义,让代理能够像渗透测试人员一样使用 Kali Linux 工具集完成信息收集、漏洞利用、权限维持等任务。
Stars: 0 | Forks: 0
# redhound-arsenal
**迄今为止规模最大的开源 Agent Skill 库,专注于进攻性安全与渗透测试。**
以机器可读技能的形式提供操作员级智能,可直接在您的 AI 代理中自动激活。本库专为红队队员、渗透测试人员、CTF 玩家以及希望让 AI 工具像从业者一样思考(而非通用型选手)的安全研究人员而构建。
## 统计数据
| 指标 | 数值 |
|--------|-------|
| 技能总数 | 76 |
| 分类数量 | 17 |
| 分析工具 | 95+ |
| 深度 | 操作员级(每个技能 300-500 行) |
| 维护者 | [Red Hound InfoSec](https://redhound.us) |
## 目录
1. [安装说明](#installation)
2. [按分类的工具索引](#tool-index-by-category)
3. [技能激活机制](#how-skills-activate)
4. [技能覆盖范围](#skill-coverage)
5. [博客精选](#from-the-blog)
6. [排名方法论](#ranking-methodology)
7. [面向 AI 代理开发者](#for-ai-agent-developers)
8. [贡献指南](#contributing)
9. [许可证](#license)
## 安装说明
每个技能都是本仓库根目录下的一个文件夹,包含一个 `SKILL.md` 文件。该文件遵循 [agentskills.io](
格式,包含 YAML 头部和结构化的 Markdown 内容。
### Perplexity Computer
1. 访问 [perplexity.ai/computer/skills](https://perplexity.ai/computer/skills)
2. 点击 **Upload Skill**
3. 从任意技能文件夹中选择 `SKILL.md` 文件
4. 该技能将立即在您的 Computer 工作区中可用
对每个想要安装的技能重复此操作。当您的提示词与 `description` 字段匹配时,技能将自动激活。
### Claude Code
将单个技能文件放置在项目的 `.claude/skills/` 目录或全局 `~/.claude/skills/` 目录中:
```
# Single skill
cp nmap/SKILL.md .claude/skills/nmap.md
# Bulk install — all 76 skills
git clone https://github.com/redhoundinfosec/redhound-arsenal.git
cd redhound-arsenal
for dir in */; do
[ -f "$dir/SKILL.md" ] && cp "$dir/SKILL.md" ~/.claude/skills/"${dir%/}.md"
done
```
### Cursor
将技能文件放置在项目的 `.cursor/skills/` 目录或全局 `~/.cursor/skills/` 目录中:
```
# Single skill
cp sqlmap/SKILL.md .cursor/skills/sqlmap.md
# Bulk install — all 76 skills
git clone https://github.com/redhoundinfosec/redhound-arsenal.git
cd redhound-arsenal
mkdir -p ~/.cursor/skills
for dir in */; do
[ -f "$dir/SKILL.md" ] && cp "$dir/SKILL.md" ~/.cursor/skills/"${dir%/}.md"
done
```
### Codex CLI 和其他代理
大多数支持自定义上下文文件或技能注入的代理都接受原始 Markdown 文件。将代理的技能加载器指向任意技能的 `SKILL.md` 路径:
```
# OpenAI Codex CLI (custom context)
codex --context nmap/SKILL.md "scan 192.168.1.0/24 for web services"
# Any agent with a --system-file or --context flag
your-agent --skill metasploit-framework/SKILL.md
```
请查阅您的代理文档以了解具体参数。技能是纯 Markdown 格式——在任何接受系统提示或上下文文件的地方都能正常工作。
### 手动安装
将任意 `SKILL.md` 的内容直接复制到代理的系统提示、自定义指令或上下文窗口中。每个技能都是独立的,无需外部依赖。
### 批量克隆
```
git clone https://github.com/redhoundinfosec/redhound-arsenal.git
cd redhound-arsenal
ls -d */ | wc -l # Should output 76
```
所有 76 个技能都可在根目录立即使用。使用代理的技能加载器路径指向单个 `SKILL.md` 文件,或使用上面显示的 shell 循环自动化加载过程。
## 按分类的工具索引
技能已链接到本仓库中的对应文件夹。工具名称链接到上游 GitHub 项目或官方来源。
### 信息收集
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [nmap](./nmap) | [Nmap](https://github.com/nmap/nmap) | 12.6k | 30.8 |
| [masscan](./masscan) | [Masscan](https://github.com/robertdavidgraham/masscan) | 24.5k | 24.4 |
| [rustscan](./rustscan) | [RustScan](https://github.com/RustScan/RustScan) | 19.5k | 21.4 |
| [theharvester](./theharvester) | [theHarvester](https://github.com/laramies/theHarvester) | 12.2k | 20.7 |
| [autorecon](./autorecon) | [AutoRecon](https://github.com/Tib3rius/AutoRecon) | 5.6k | 20.1 |
| [recon-ng](./recon-ng) | [Recon-ng](https://github.com/lanmaster53/recon-ng) | 5.8k | 17.1 |
### 侦察
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [gitleaks](./gitleaks) | [Gitleaks](https://github.com/gitleaks/gitleaks) | 18.5k | 26.4 |
| [subfinder](./subfinder) | [Subfinder](https://github.com/projectdiscovery/subfinder) | 13.4k | 26.3 |
| [httpx](./httpx) | [httpx](https://github.com/projectdiscovery/httpx) | 8.8k | 25.9 |
| [sherlock](./sherlock) | [Sherlock](https://github.com/sherlock-project/sherlock) | 62k | 25.2 |
| [katana-crawler](./katana-crawler) | [Katana](https://github.com/projectdiscovery/katana) | 16.4k | 23.6 |
| [amass](./amass) | [Amass](https://github.com/owasp-amass/amass) | 12.8k | 23.3 |
| [spiderfoot](./spiderfoot) | [SpiderFoot](https://github.com/smicallef/spiderfoot) | 13.8k | 17.9 |
### Web 应用
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [payloads-all-the-things](./payloads-all-the-things) | [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) | 76.6k | 35.0 |
| [sqlmap](./sqlmap) | [SQLMap](https://github.com/sqlmapproject/sqlmap) | 37k | 33.2 |
| [burpsuite](./burpsuite) | [Burp Suite](https://portswigger.net/burp) | commercial | 27.5 |
| [ffuf](./ffuf) | [ffuf](https://github.com/ffuf/ffuf) | 15.9k | 26.6 |
| [wpscan](./wpscan) | [WPScan](https://github.com/wpscanteam/wpscan) | 8.8k | 25.4 |
| [owasp-zap](./owasp-zap) | [OWASP ZAP](https://github.com/zaproxy/zaproxy) | 14.9k | 23.5 |
| [gobuster](./gobuster) | [Gobuster](https://github.com/OJ/gobuster) | 13.6k | 20.9 |
| [nikto](./nikto) | [Nikto](https://github.com/sullo/nikto) | 9.2k | 20.4 |
| [xsstrike](./xsstrike) | [XSStrike](https://github.com/s0md3v/XSStrike) | 13.5k | 20.4 |
| [feroxbuster](./feroxbuster) | [Feroxbuster](https://github.com/epi052/feroxbuster) | 6.7k | 20.2 |
| [commix](./commix) | [Commix](https://github.com/commixproject/commix) | 4.8k | 19.5 |
| [arjun](./arjun) | [Arjun](https://github.com/s0md3v/Arjun) | 4.8k | 19.5 |
### 漏洞分析
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [nuclei-scanner](./nuclei-scanner) | [Nuclei](https://github.com/projectdiscovery/nuclei) | 27.7k | 30.3 |
### 密码攻击
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [seclists](./seclists) | [SecLists](https://github.com/danielmiessler/SecLists) | 61k | 33.6 |
| [john-the-ripper](./john-the-ripper) | [John the Ripper](https://github.com/openwall/john) | 12.9k | 30.8 |
| [hydra](./hydra) | [Hydra](https://github.com/vanhauser-thc/thc-hydra | 10.5k | 30.6 |
| [hashcat](./hashcat) | [Hashcat](https://github.com/hashcat/hashcat) | 25.7k | 30.1 |
| [cewl](./cewl) | [CeWL](https://github.com/digininja/CeWL) | 2.7k | 19.3 |
| [crunch](./crunch) | [Crunch](https://github.com/crunchsec/crunch) | — | 16.5 |
### 活动目录
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [responder](./responder) | [Responder](https://github.com/lgandx/Responder) | 6.1k | 30.1 |
| [netexec](./netexec) | [NetExec](https://github.com/Pennyw0rth/NetExec) | 4.2k | 29.9 |
| [mimikatz](./mimikatz) | [Mimikatz](https://github.com/gentilkiwi/mimikatz) | 21.4k | 29.6 |
| [impacket](./impacket) | [Impacket](https://github.com/fortra/impacket) | 15.6k | 29.1 |
| [bloodhound](./bloodhound) | [BloodHound](https://github.com/BloodHoundAD/BloodHound) | 10.7k | 28.6 |
| [evil-winrm](./evil-winrm) | [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) | 4.8k | 25.5 |
| [kerbrute](./kerbrute) | [Kerbrute](https://github.com/ropnop/kerbrute) | 3.2k | 22.3 |
### 漏洞利用
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [metasploit-framework](./metasploit-framework) | [Metasploit](https://github.com/rapid7/metasploit-framework) | 37.8k | 33.3 |
| [exploitdb](./exploitdb) | [ExploitDB](https://github.com/offensive-security/exploitdb) | 12.2k | 25.7 |
| [beef-xss](./beef-xss) | [BeEF](https://github.com/beefproject/beef) | 10.1k | 22.5 |
### 漏洞利用后
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [peass-ng](./peass-ng) | [PEASS-ng](https://github.com/carlospolop/PEASS-ng) | 19.6k | 29.5 |
| [gtfobins](./gtfobins) | [GTFOBins](https://github.com/GTFOBins/GTFOBins.github.io) | 11.6k | 28.7 |
| [pspy](./pspy) | [pspy](https://github.com/DominicBreuker/pspy) | 5.3k | 22.5 |
### 逆向工程
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [ghidra-re](./ghidra-re) | [Ghidra](https://github.com/NationalSecurityAgency/ghidra) | 66.5k | 34.1 |
| [jadx](./jadx) | [JADX](https://github.com/skylot/jadx) | 43k | 28.8 |
| [frida-instrumentation](./frida-instrumentation) | [Frida](https://github.com/frida/frida) | 20.2k | 26.5 |
| [apktool](./apktool) | [Apktool](https://github.com/iBotPeaches/Apktool) | 21k | 26.6 |
| [pwntools](./pwntools) | [Pwntools](https://github.com/Gallopsled/pwntools) | 13.4k | 25.8 |
| [binwalk](./binwalk) | [Binwalk](https://github.com/ReFirmLabs/binwalk) | 11.2k | 25.6 |
| [radare2](./radare2) | [Radare2](https://github.com/radareorg/radare2) | 23.4k | 24.3 |
| [gdb-gef](./gdb-gef) | [GDB+GEF](https://github.com/hugsy/gef) | 7.1k | 22.7 |
### 嗅探与欺骗
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [wireshark](./wireshark) | [Wireshark](https://github.com/wireshark/wireshark) | 9.1k | 30.4 |
| [bettercap](./bettercap) | [Bettercap](https://github.com/bettercap/bettercap) | 17.5k | 26.2 |
| [mitmproxy](./mitmproxy) | [mitmproxy](https://github.com/mitmproxy/mitmproxy) | 38.5k | 25.9 |
| [scapy](./scapy) | [Scapy](https://github.com/secdev/scapy) | 11.2k | 25.6 |
| [tcpdump](./tcpdump) | [tcpdump](https://github.com/the-tcpdump-group/tcpdump) | 2.8k | 25.3 |
### 无线攻击
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [aircrack-ng](./aircrack-ng) | [Aircrack-ng](https://github.com/aircrack-ng/aircrack-ng) | 6k | 30.1 |
| [wifite](./wifite) | [Wifite](https://github.com/derv82/wifite2) | 6.8k | 17.2 |
### 取证分析
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [yara](./yara) | [YARA](https://github.com/VirusTotal/yara) | 8.5k | 28.4 |
| [volatility3](./volatility3) | [Volatility3](https://github.com/volatilityfoundation/volatility3) | 3.4k | 27.8 |
| [cyberchef](./cyberchef) | [CyberChef](https://github.com/gchq/CyberChef) | 30.5k | 27.6 |
| [autopsy](./autopsy) | [Autopsy](https://github.com/sleuthkit/autopsy) | 3.5k | 24.9 |
| [chainsaw](./chainsaw) | [Chainsaw](https://github.com/WithSecureLabs/chainsaw) | 3.4k | 22.3 |
### 社会工程
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [evilginx2](./evilginx2) | [Evilginx2](https://github.com/kgretzky/evilginx2) | 12.1k | 25.7 |
| [set-toolkit](./set-toolkit) | [SET](https://github.com/trustedsec/social-engineer-toolkit) | 11.2k | 25.6 |
### C2 框架
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [sliver-c2](./sliver-c2) | [Sliver](https://github.com/BishopFox/sliver) | 9.9k | 23.0 |
| [havoc-c2](./havoc-c2) | [Havoc](https://github.com/HavocFramework/Havoc) | 7.8k | 17.3 |
### 跳转与隧道
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [chisel](./chisel) | [Chisel](https://github.com/jpillora/chisel) | 14.5k | 26.4 |
| [ligolo-ng](./ligolo-ng) | [Ligolo-ng](https://github.com/nicocha30/ligolo-ng) | 3.8k | 22.4 |
| [proxychains](./proxychains) | [Proxychains](https://github.com/haad/proxychains) | 3.2k | 19.8 |
### 云安全
| 技能 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [scoutsuite](./scoutsuite) | [ScoutSuite](https://github.com/nccgroup/ScoutSuite) | 6.8k | 25.2 |
| [pacu](./pacu) | [Pacu](https://github.com/RhinoSecurityLabs/pacu) | 4.7k | 25.0 |
### 免杀
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [veil](./veil) | [Veil](https://github.com/Veil-Framework/Veil) | 4.2k | 19.4 |
### 报告生成
| 技能 | 工具 | GitHub Stars | 评分 |
|-------|------|-------------|-------|
| [eyewitness](./eyewitness) | [EyeWitness](https://github.com/RedSiege/EyeWitness) | 5.3k | 22.5 |
## 技能激活机制
技能使用 SKILL.md 头部中 `description` 字段的关键字和语义匹配。当您的提示词包含与某个技能描述相匹配的语言时,代理会自动加载并应用该技能的知识——无需手动调用。
### 按分类的示例提示词
| 分类 | 示例提示词 | 激活的技能 |
|----------|-----------------|-----------------|
| 信息收集 | "扫描此子网以查找开放端口和服务版本" | nmap |
| 信息收集 | "我需要尽可能快地对这个 /16 网段进行主机发现" | masscan |
| 信息收集 | "查找 target.com 的子域名和电子邮件地址" |theharvester |
| 侦察 | "被动枚举此域名的所有子域名" | subfinder |
| 侦察 | "检查此 GitHub 组织是否泄露了任何密钥或 API 密钥" | gitleaks |
| 侦察 | "查找与此用户名关联的所有社交媒体账户" | sherlock |
| Web 应用 | "测试此登录表单是否存在 SQL 注入" | sqlmap |
| Web 应用 | "暴力破解此 Web 服务器上的目录和文件" | ffuf / gobuster |
| Web 应用 | "扫描此 WordPress 站点的漏洞" | wpscan |
| 漏洞分析 | "使用模板对此主机进行漏洞扫描" | nuclei-scanner |
| 密码攻击 | "破解 SAM 数据库中的这些 NTLM 哈希" | hashcat |
| 密码攻击 | "使用字典暴力破解 SSH" | hydra |
| 密码攻击 | "从此公司网站生成字典" | cewl |
| 活动目录 | "枚举 AD 攻击路径并找到通往域管理员的路径" | bloodhound |
| 活动目录 | "对此域执行 Kerberoasting 攻击" | impacket / kerbrute |
| 活动目录 | "毒化 LLMNR 并捕获 NTLMv2 哈希" | responder |
| 漏洞利用 | "生成反向 shell 载荷并设置监听器" | metasploit-framework |
| 漏洞利用 | "搜索此 CVE 的公开漏洞利用" | exploitdb |
| 漏洞利用后 | "在此 Linux 主机上运行权限提升检查" | peass-ng |
| 漏洞利用后 | "查找可用于权限提升的 SUID 二进制文件" | gtfobins |
| 漏洞利用后 | "在无 root 权限的情况下监控运行进程以查找定时任务" | pspy |
| 逆向工程 | "反编译此 APK 并检查源代码" | jadx / apktool |
| 逆向工程 | "设置 Ghidra 项目并分析此二进制文件" | ghidra-re |
| 逆向工程 | "动态 Hook 此 Android 应用的 SSL 证书锁定函数" | frida-instrumentation |
| 嗅探与欺骗 | "在此接口上捕获并过滤 HTTP 流量" | wireshark / tcpdump |
| 嗅探与欺骗 | "在本地网络上执行 ARP 欺骗中间人攻击" | bettercap |
| 无线攻击 | "捕获 WPA2 握手并破解密码" | aircrack-ng |
| 取证分析 | "分析此内存转储以查找恶意软件痕迹" | volatility3 |
| 取证分析 | "编写 YARA 规则以检测此恶意软件家族" | yara |
| 取证分析 | "在 Windows 事件日志中横向移动" | chainsaw |
| 社会工程 | "设置一个绕过 2FA 并捕获会话 cookie 的钓鱼页面" | evilginx2 |
| C2 框架 | "生成 Sliver 植入体并设置 mTLS 监听器" | sliver-c2 |
| 跳转与隧道 | "通过此已被入侵的主机隧道流量以到达内部网络" | chisel / ligolo-ng |
| 云安全 | "审计此 AWS 账户的配置错误" | scoutsuite / pacu |
| 免杀 | "为此渗透测试生成一个可绕过杀毒软件的载荷" | veil |
| 报告生成 | "对所有发现的 Web 服务进行截图以供报告使用" | eyewitness |
技能可以**叠加使用**。类似"枚举 AD、转储哈希并离线破解"的提示词可以同时激活 bloodhound、mimikatz 或 impacket,以及 hashcat。
## 技能覆盖范围
本库中的每个技能都以实战级深度涵盖以下领域:
| 章节 | 内容 |
|---------|---------------|
| **安装说明** | 包管理器命令、从源码构建步骤、Docker 替代方案、版本锁定、依赖设置 |
| **核心概念** | 工具的内部工作原理、协议级机制、它所针对的攻击面、操作员的心智模型 |
| **CLI 参考** | 最关键选项的完整参数解析,带有真实场景注释,而非仅仅是手册页内容 |
| **常见工作流** | 5-10 个最常见渗透场景的分步操作手册 |
| **高级技术** | 免杀调优、与其他工具链式使用、自定义模块/脚本编写、边缘情况、速率限制、检测规避 |
| **集成** | 如何将输出管道传输到下游工具(例如 nmap → Metasploit、Subfinder → httpx → Nuclei)、输出格式处理 |
| **故障排除** | 常见错误消息、权限问题、网络级故障、操作系统特定问题及其解决方法 |
每个技能包含 300-500 行内容。这些条目不是文档摘要——它们编码的是从业者知识:操作员实际使用的参数、在加固目标上有效的工作流,以及只有在真实渗透中才会出现的陷阱。
## 博客精选
来自 [Red Hound InfoSec](https://redhound.us/blog.html) 的深度文章,补充本库中的技能:
| 文章 | 相关技能 |
|---------|---------------|
| [强化域控制器:大多数公司忽略的 10 点检查清单](https://redhound.us/hardening-domain-controllers) | netexec, bloodhound, mimikatz |
| [我们在每次渗透测试中看到的 5 种活动目录配置错误](https://redhound.us/ad-misconfigurations) | bloodhound, responder, kerbrute, hashcat |
| [如何在对手之前测试自己的域控制器](https://redhound.us/attack-test-domain-controllers) | mimikatz, impacket, evil-winrm, peass-ng |
| [保护活动目录证书服务:无人审计的攻击面](https://redhound.us/adcs-attack-surface) | metasploit-framework, impacket |
| [混合身份遭受攻击:保护本地 AD 与 Entra ID 之间的桥梁](https://redhound.us/hybrid-identity-attack) | hydra, responder, bloodhound |
| [MFA 不够用:攻击者如何绕过多因素身份验证](https://redhound.us/mfa-bypass) | evilginx2, set-toolkit |
| [您的公司刚遭受勒索软件攻击:中小企业的 48 小时生存手册](https://redhound.us/ransomware-playbook) | volatility3, autopsy, chainsaw, yara |
| [为什么您的渗透测试报告毫无价值(以及应该要求什么)](https://redhound.us/pentest-report) | burpsuite, owasp-zap, sqlmap, nuclei-scanner |
| [如何将 SIEM 告警噪音降低 80%](https://redhound.us/reduce-siem-noise) | wireshark, tcpdump |
| [在 Splunk 中构建高保真检测库](https://redhound.us/splunk-detection-library) | cyberchef, yara, chainsaw |
| [AI 代理在 SOC 中:在不失去控制的情况下自动化重复性安全操作](https://redhound.us/ai-agents-soc) | nuclei-scanner, scoutsuite |
更多内容请访问 [redhound.us/blog.html](https://redhound.us/blog.html)。
## 排名方法论
本库中的每个工具都获得了综合评分,用于优先排序和排序。评分是多维的,反映了世界的操作价值,而非单纯的流行度。
### 评分公式
```
Score = (real_world_usage × 3.0)
+ (uniqueness × 2.5)
+ (normalized_stars × 1.5)
+ (kali_top10_bonus × 2.0)
```
### 维度
| 维度 | 权重 | 描述 |
|-----------|--------|-------------|
| **实际使用** | 3.0 | 工具在真实渗透测试、CTF writeup、红队报告和专业工具包中出现的频率。最高权重因素——每次渗透都使用的工具比星星更多的小众工具得分更高。 |
| **独特性** | 2.5 | 工具在其分类中的不可替代性。唯一可行选项的工具(例如 Mimikatz 用于 Windows 凭证提取)比有多个接近替代品的工具得分更高。 |
| **GitHub Stars** | 1.5 | 社区采用度作为成熟度和信任度的代理。星星数相对于数据集中星星最多的工具归一化到 0-5 范围,然后乘以权重。没有公开仓库的商业工具获得中等基准分。 |
| **Kali Top 10 加分** | 2.0 | 包含在 Kali Linux 精选 top-10 列表中的工具获得固定加分。此列表反映了 Kali 团队对渗透测试人员最必备工具的评估。 |
### 评分区间
| 评分区间 | 解读 |
|-------------|---------------|
| 30+ | 第一梯队——几乎每个专业工具包中都有的必备工具 |
| 25–29 | 第二梯队——在大多数渗透类型中定期使用的高价值工具 |
| 20–24 | 第三梯队——在特定场景或环境中才有价值的专业工具 |
| 低于 20 | 第四梯队——小众或辅助工具;有用的但非普遍必需的 |
## 面向 AI 代理开发者
本仓库设计为可编程集成到任何支持技能注入或上下文加载的 AI 代理中。
### 推荐的集成模式
**1. 索引 description 字段**
解析每个 `SKILL.md` 的 YAML 头部并索引 `description` 字段。这是用于语义路由的字段——它精确描述了技能何时应该激活以及涵盖哪些操作员任务。
```
import os
import yaml
skills = {}
for folder in os.listdir("redhound-arsenal"):
skill_path = os.path.join("redhound-arsenal", folder, "SKILL.md")
if os.path.exists(skill_path):
with open(skill_path) as f:
content = f.read()
# Parse YAML frontmatter between --- delimiters
parts = content.split("---", 2)
if len(parts) >= 3:
meta = yaml.safe_load(parts[1])
skills[folder] = {
"description": meta.get("description", ""),
"path": skill_path,
"repo": meta.get("metadata", {}).get("repo", ""),
}
```
**2. 使用语义相似度将提示词路由到技能**
对 description 字段和传入的提示词进行嵌入,然后在生成响应前将 top-k 匹配的技能加载到上下文中:
```
from sentence_transformers import SentenceTransformer, util
model = SentenceTransformer("all-MiniLM-L6-v2")
desc_embeddings = {
name: model.encode(skill["description"])
for name, skill in skills.items()
}
def get_relevant_skills(prompt, top_k=3):
prompt_emb = model.encode(prompt)
scores = {
name: util.cos_sim(prompt_emb, emb).item()
for name, emb in desc_embeddings.items()
}
ranked = sorted(scores.items(), key=lambda x: x[1], reverse=True)
return [skills[name]["path"] for name, _ in ranked[:top_k]]
```
**3. 将 SKILL.md 内容加载到上下文中**
匹配后,读取完整的 `SKILL.md` 并将其作为系统级上下文块或技能槽注入到用户消息之前:
```
def load_skill_content(skill_path):
with open(skill_path) as f:
return f.read()
relevant = get_relevant_skills(user_prompt)
skill_context = "\n\n---\n\n".join(load_skill_content(p) for p in relevant)
# Prepend skill_context to your system prompt or context window
```
**4. 允许多技能激活**
多个进攻性安全工作流跨越多个工具。不要将路由限制为单个技能。描述活动目录攻击链的提示词可能合法地同时激活 `bloodhound`、`impacket`、`responder` 和 `hashcat`。根据您的上下文窗口预算设置 `top_k`——每个技能 300-500 行,加载 3-5 个技能通常符合标准上下文窗口。
### 头部字段
| 字段 | 类型 | 描述 |
|-------|------|-------------|
| `name` | string | 机器可读技能标识符,与文件夹名称匹配 |
| `description` | string | 激活触发文本——索引此字段用于路由 |
| `license` | string | 上游工具的许可证 |
| `metadata.author` | string | 技能作者(`redhoundinfosec`) |
| `metadata.version` | string | 技能版本 |
| `metadata.repo` | string | 上游工具仓库 URL |
| `metadata.language` | string | 工具的主要实现语言 |
### 托管和提供服务
要通过 API 提供技能以进行动态加载:
```
# Serve the repository over HTTP for remote agents
cd redhound-arsenal
python3 -m http.server 8000
# Agents can then fetch skills on demand
curl http://localhost:8000/nmap/SKILL.md
```
对于生产部署,将仓库推送到 CDN 或对象存储,并在推理时按技能名称获取 `SKILL.md` 文件。
## 贡献指南
欢迎贡献。要添加新技能:
**1. 在仓库根目录创建文件夹**
使用工具的小写、连字符名称:
```
mkdir my-tool
touch my-tool/SKILL.md
```
**2. 遵循头部格式:**
```
---
name: my-tool
description: >
Operate my-tool for [task type]. Use when [specific operator scenario].
Covers [key capabilities]. Source: https://github.com/owner/my-tool
license: MIT
metadata:
author: your-github-handle
version: '1.0'
repo: https://github.com/owner/my-tool
language: Python
---
```
**3. 编写 300-500 行内容**,涵盖七个标准章节:使用时机、核心概念、安装说明、CLI 参考、常见工作流、高级技术和故障排除。
**质量标准:** 技能必须反映从业者知识,而非文档摘要。包含实际渗透中使用的真实参数、常见失败模式及其解决方法,以及与库中其他工具的集成点。
**4. 提交拉取请求**,包含:
- 新技能文件夹和 `SKILL.md`
- 本 README 中相应分类表的单行补充
- 工具在真实渗透中使用的证据(CVE、CTF writeup、公开红队报告)
不会合并与现有覆盖重复且无实质性扩展的技能。如果您认为现有技能不完整或已过时,请提交问题或提交针对相关 `SKILL.md` 的针对性改进。
## 许可证
本仓库中的技能内容采用 [MIT 许可证](./LICENSE) 授权。
每个被这些技能覆盖的工具都有其自己的许可证。请参阅每个技能头部的 `license` 字段以及上游仓库,了解管理工具本身的条款。本仓库不授予使用任何工具测试您不拥有或未获得明确书面授权的系统的权限。
## 关于 Red Hound InfoSec
[Red Hound InfoSec](https://redhound.us) 是一家网络安全咨询公司,将 20 多年的财富 500 强进攻性安全经验带给中小型企业。我们提供渗透测试、攻击面分析和安全咨询。
本库反映了我们在真实渗透中使用的工具和技术。如果您觉得这些技能有用,请查看我们的[博客](https://redhound.us/blog.html)获取从业者级文章,或[预约咨询](https://redhound.us/#contact)讨论您的安全态势。
**Red Hound InfoSec 的其他开源项目:**
| 项目 | 描述 |
|---------|-------------|
| [scopecheck](https://github.com/redhoundinfosec/scopecheck) | 渗透测试范围验证 CLI(Go 语言) |
| [portdiff](https://github.com/redhoundinfosec/portdiff) | 网络扫描差异和攻击面监控(Go 语言) |
| [authlog](https://github.com/redhoundinfosec/authlog) | 身份验证日志分类和暴力破解检测(Go 语言) |
*由 [Red Hound InfoSec](https://redhound.us) 构建。请负责任地使用,并在获得授权的情况下使用。*标签:Agent Skills, Apex, Claude Code, Cutter, ESC4, Forensics, Offensive Security, OSINT, Pentest, Perplexity, Red Hound InfoSec, Red Team, 人工智能, 取证, 可视化界面, 域环境安全, 工具集, 技能库, 数据展示, 日志审计, 机器学习, 用户模式Hook绕过, 红队, 网络安全, 网络调试, 网络连接监控, 自动化, 进攻性安全, 逆向工具, 防御加固, 隐私保护