MuLTiAcidi/claudeos
GitHub: MuLTiAcidi/claudeos
ClaudeOS 是一个基于Claude CLI编排的364个AI Agent协同安全与运维平台,通过自然语言交互实现漏洞赏金狩猎、渗透测试、服务器管理等功能,已在HackerOne等平台上经过实战验证。
Stars: 2 | Forks: 2
```
██████╗██╗ █████╗ ██╗ ██╗██████╗ ███████╗ ██████╗ ███████╗
██╔════╝██║ ██╔══██╗██║ ██║██╔══██╗██╔════╝██╔═══██╗██╔════╝
██║ ██║ ███████║██║ ██║██║ ██║█████╗ ██║ ██║███████╗
██║ ██║ ██╔══██║██║ ██║██║ ██║██╔══╝ ██║ ██║╚════██║
╚██████╗███████╗██║ ██║╚██████╔╝██████╔╝███████╗╚██████╔╝███████║
╚═════╝╚══════╝╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚══════╝ ╚═════╝╚══════╝
```
### 狼群。364 个 Agent。每只狼都有角色。没有狼会闲坐无事。
**364 个 AI 专家作为一个协调一致的单元工作。防御者、猎手、黑客、构建者——共享情报,协同工作。第一个不只是运行工具的 AI 系统——它像一个团队一样思考。**
[](LICENSE)
[]()
[]()
[]()
**[安装](#install) | [功能介绍](#what-can-it-do) | [全部 364 个 Agent](#-364-specialist-agents) | [漏洞赏金](#-bug-bounty--proven-in-the-field) | [WAF 对抗](#-waf-warfare--11-agents) | [专业版功能](#-pro-features) | [系统架构](#architecture)**
## 故事背景
ClaudeOS 的诞生是因为死记硬背 Linux 命令是很愚蠢的。当你可以直接说“*打开 443 端口*”时,你不需要去记 `iptables -A INPUT -p tcp --dport 443 -j ACCEPT`。
然后它不断发展。漏洞赏金猎手开始使用它。渗透测试员想要进攻性工具。游戏玩家想要 Minecraft 服务器。DevOps 想要 CI/CD 流水线。每一种需求都演变成了一个专家 Agent。接着一个社区形成了——社区开始和我们“一起”构建。
但仅有 Agent 是不够的。一次只运行一个工具是脚本小子的水平。真正的专业人员不会孤立地使用工具——他们会相互协调。防御者的发现会提供给猎手。猎手的发现会提供给防御者去修补。提取者的情报会提供给所有人。
**ClaudeOS v3.1 就是这个结果。** 不是装在盒子里的 361 个工具。**而是作为一个团队工作的 364 名专家。** 他们共享情报。他们互相提供信息。他们在行动前会进行观察。他们精准出击。现在他们还会学习——`technique-stats.md` 会跟踪每种技术的胜率/败率,让狼群在每次狩猎中变得更聪明。
每个 Agent 都包含真实的、经过实战检验的命令——源自在 HackerOne、Bugcrowd 和 YesWeHack 上的真实漏洞赏金狩猎。在加密货币交易所(Bumba —— 13 个发现)、成人平台(Stripchat —— CORS 漏洞利用)、博彩网站(1win —— OTP 暴力破解)和企业级目标(REI —— ADFS 暴露)中得到了验证。而且系统在不断变得更聪明:一个**自我改进引擎**能够检测失败、修复 Agent 的操作手册并提交修复。每一次失败都会让团队变得更强大.
## 它能做什么?
```
# 只需与它对话
$ claudeos
> "harden this server"
> "why is the database slow?"
> "scan example.com for vulnerabilities"
> "set up a Minecraft server with 8GB RAM"
> "find XSS on this website"
> "deploy my app from GitHub with zero downtime"
> "alert me on Telegram if CPU hits 90%"
```
### 快速示例
| 你说... | ClaudeOS 做了... |
|---|---|
| *"更新所有东西"* | 运行 apt update,升级软件包,检查是否需要重启 |
| *"为什么 nginx 报 502 错误?"* | 读取日志,诊断上游问题,建议修复方案 |
| *"扫描我的服务器漏洞"* | 运行完整的 CVE 扫描,检查配置,报告发现 |
| *"测试这个网站的 CORS 漏洞"* | 运行 7 源 CORS 链式测试,如果发现则生成 PoC |
| *"突破这个 WAF"* | 识别 WAF 供应商,运行特定供应商的绕过技术 |
| *"反编译这个 APK 并寻找机密信息"* | jadx 反编译,提取 API 密钥,Firebase URL,端点 |
| *"把所有东西备份到 S3"* | 配置 rsnapshot,S3 同步,cron 计划,保留策略 |
| *"搭建一个 20 人的 CS2 服务器"* | SteamCMD 安装,配置,防火墙规则,自动重启 |
## 安装说明
### 桌面应用 — Wolf Alpha (Windows, macOS, Linux)
从 [Releases](https://github.com/MuLTiAcidi/claudeos/releases) 下载桌面应用:
| 平台 | 下载 |
|----------|----------|
| macOS (Apple Silicon) | `ClaudeOS_x.x.x_aarch64.dmg` |
| macOS (Intel) | `ClaudeOS_x.x.x_x64.dmg` |
| Windows | `ClaudeOS_x.x.x_x64-setup.exe` |
| Linux (Debian/Ubuntu) | `ClaudeOS_x.x.x_amd64.deb` |
| Linux (通用) | `ClaudeOS_x.x.x_amd64.AppImage` |
桌面应用包含:
- 赛博朋克风格的可视化指挥中心 (Wolf Alpha)
- 集成的 Claude CLI 终端
- 绑定所有 364 个 Agent 操作手册
- 实时狼群狩猎与实时发现
- 带有自动补全的命令链
### CLI 安装 (Ubuntu/Debian 服务器)
```
curl -fsSL https://raw.githubusercontent.com/MuLTiAcidi/claudeos/main/install.sh | sudo bash
```
### 从源码构建
```
git clone https://github.com/MuLTiAcidi/claudeos.git
cd claudeos
sudo bash install.sh
```
### ISO 安装 (裸机)
```
cd iso-builder && bash build-in-docker.sh
# 将 output/claudeos.iso 刻录到 USB → 启动 → 安装
```
### 版本说明
| 版本 | 适用对象 | 安装标志 |
|---|---|---|
| Server | VPS,云服务器,无头环境 | `--server` (默认) |
| Dashboard | 通过浏览器进行远程管理 | `--dashboard` |
| Desktop | 带有显示器的esktop | `--desktop` |
| Kiosk | 监控屏幕 | `--kiosk` |
| Multi-Node | 管理服务器集群 | `--multi-node` |
| Raspberry Pi | ARM 开发板,家用服务器 | `--pi` |
**系统要求:** Ubuntu 22.04+ 或 Debian 12+,512MB 内存,5GB 磁盘空间,Node.js 20+
## 系统架构
ClaudeOS 有 **4 层**。没有守护进程。没有消息总线。一切都是 Markdown 文件和 bash 脚本。
```
┌───────────────────────────────────────────────────────┐
│ YOU "scan this server for vulns" │
└──────────────────────┬────────────────────────────────┘
▼
┌───────────────────────────────────────────────────────┐
│ ORCHESTRATOR (CLAUDE.md) │
│ Reads your request → picks the right agent(s) → │
│ coordinates multi-agent workflows │
└──────────────────────┬────────────────────────────────┘
▼
┌───────────────────────────────────────────────────────┐
│ 364 SPECIALIST AGENTS (agents/{name}/CLAUDE.md) │
│ Each one is a Markdown playbook with real commands │
│ Loaded on demand. Nothing runs in the background. │
└──────────────────────┬────────────────────────────────┘
▼
┌───────────────────────────────────────────────────────┐
│ BASH EXECUTOR (Claude Code's terminal) │
│ Runs commands, confirms destructive ops, logs all │
└───────────────────────────────────────────────────────┘
```
**核心理念:** Agent 是知识,而不是进程。每个 Agent 都是一个充满了专业知识和真实命令的 Markdown 文件。你可以阅读任何 Agent,看看它到底会做什么。没有黑盒。
完整的技术分解请参见 [ARCHITECTURE.md](ARCHITECTURE.md)。
## 漏洞赏金 — 经过实战检验
ClaudeOS 不是理论上的。它已经在 **真实的 HackerOne 项目** 上使用,并发现了 **真实的漏洞**:
- **一家加密货币交易所的 13 个发现** — delete_user 账户破坏、通过真实 SOL 充值绕过 KYC、成功执行转换订单、8 个缺少权限守卫的 GraphQL 变更(已提交至 H1)
- **一家成人平台上的 CORS 数据泄露** — 从 VPS 托管的 PoC 跨域窃取了 6 个演员用户名,附视频证明(已提交至 H1)
- **OPPO 电子商务平台上的未经身份验证的管理配置中心** — H1 预审评定为 **严重 (CVSS 9.9)**(已提交至 H1)
- **一家博彩平台上的 OTP 暴力破解 + 验证码绕过** — 8 个发现,包括内部支付组件泄露 (1win)
- **一家美国大型零售商的 ADFS + 基础设施暴露** — 300 个子域名,13 个 S3 存储桶,联合身份验证元数据 (REI)
- **一家大型身份验证平台的 CORS 漏洞 (CVSS 8.1)**(已提交至 H1,报告 #3688556)
- **一家大型聊天平台的 7 个安全发现**(已通过负责任的披露公开)
我们用来狩猎的工具就是我们发布的工具。漏洞赏金、WAF 对抗和提取器类别中的每一个 Agent 都诞生于真实的狩猎过程,在那些过程中我们需要一个不存在的工具——所以我们构建了它。`technique-stats.md` 文件标签:AI智能体, AI集群, AppImage, Bugcrowd, CISA项目, Debian, HackerOne, MITM代理, MIT协议, PE 加载器, PyRIT, TGT, WAF绕过, Web应用防火墙, XXE攻击, 企业安全, 众测平台, 协同AI, 可视化控制中心, 多智能体系统, 威胁情报, 密码管理, 应用安全, 开发者工具, 插件系统, 攻击路径可视化, 攻防演练, 智能安全助手, 服务器管理, 系统运维, 网络安全, 网络安全审计, 网络资产管理, 自动化利用, 请求拦截, 软件开发, 防御加固, 隐私保护, 黑客工具