cruxN3T/cruxss-bb-agent

GitHub: cruxN3T/cruxss-bb-agent

一个基于 Claude Code 的半自动化漏洞赏金狩猎代理,完整执行从侦察到报告的安全流程。

Stars: 0 | Forks: 0

# CRUXSS Bug Bounty Agent 一个基于 [Claude Code](https://claude.ai/code) 构建的半自主漏洞赏金狩猎代理。 执行完整的进攻性安全流程,具备参与感知范围强制执行、 令牌高效的架构,以及对每个发现进行结构化输出。 ``` New Engagement → Recon → Threat Model → Hunt → Validate → Report ``` 每个阶段都会暂停并等待人工批准。报告永远不会自动提交。 每个测试都会映射到与 OWASP、MITRE ATT&CK 和 CWE 交叉引用的 CRUXSS ID。 ## 什么是这个工具 漏洞赏金狩猎涉及一个可重复的工作流程 — 侦察、威胁建模、 漏洞测试、验证和报告。本项目自动化该流程的机械部分, 同时在每一个重要决策环节保持人工介入。 该代理以 **参与优先** 为原则:在接触任何目标之前, 它会读取完整的项目策略,提取所有规则和限制,识别最高价值目标, 并在整个测试过程中自动执行这些规则。 不同的项目拥有不同的范围、速率限制、禁止技术以及必需的头部信息 — 代理会根据每次参与自动处理这些细节。 ## 架构 ``` .claude/commands/ └── cruxss.md ← single entry point (~400 tokens at startup) agents/ ← loaded on demand, not at startup ├── engagement-intake.md ← parses program policy, CSV, PDF, or URL ├── scout.md ← discovers programs via HackerOne API ├── scope-analyst.md ← extracts rules and generates engagement files ├── bb-agent.md ← runs phases 1-3 (recon, threat model, hunt) └── report.md ← validates findings and drafts reports phases/ ← methodology, loaded one file at a time ├── 01-recon.md ← OSINT, DNS, cloud assets, fingerprinting ├── 02-learn.md ← threat modeling, disclosed reports, crown jewels ├── 03-hunt/ ← 15 individual topic files (IDOR, SSRF, XSS, etc.) ├── 04-validate.md ← 7-Question Gate, CVSS 3.1, findings summary └── 05-report.md ← report templates, human-tone rules, escalation checklists/ ← CRUXSS pentest checklists (OWASP / MITRE mapped) templates/ ← blank engagement template examples/ ← redacted real findings showing output format session/ ← per-engagement folders (gitignored, stored separately) ``` **令牌效率:** 代理在启动时仅加载约 400 个令牌, 而不是一开始就加载所有方法论文件。单个阶段文件和狩猎主题仅在需要时加载, 相比朴素方法可减少约 85% 的活跃上下文。 ## 关键特性 ### 参与优先的范围强制执行 每次参与都从范围简报开始。代理接受项目策略, 支持通过粘贴、CSV 下载、URL 或 PDF 输入 — 提取所有规则、限制和 核心资产 — 并在整个测试过程中自动强制执行。 ``` /cruxss new → "How are you providing scope?" 1. Paste policy text 2. Paste CSV from scope table 3. Program URL (fetches automatically) 4. PDF documentation 5. Multiple sources combined → Extracts: in-scope assets, out-of-scope assets, rate limits, required headers, forbidden techniques, crown jewels, rejection list → Confirms with operator before saving → Enforces everything automatically during testing ``` ### 通过 HackerOne API 进行项目发现 ``` /cruxss find → Queries HackerOne API for public programs → Scores each by opportunity (bounty range, scope size, untested assets, fast payments, safe harbour, active campaigns) → Returns ranked top 10 with rationale → Feeds directly into engagement setup ``` ### 半自主流水线 代理完整执行每个阶段,然后暂停等待批准: ``` Phase 1: Recon → asset discovery, fingerprinting, quick wins Phase 2: Threat Model → crown jewel identification, attack surface mapping Phase 3: Hunt → targeted vulnerability testing per engagement rules Phase 4: Validate → 7-Question Gate, CVSS scoring, deduplication check Phase 5: Report → structured draft ready for manual submission ``` ### 多参与支持 每个项目拥有独立的会话文件夹。即可在活跃参与之间即时切换, 而不会丢失上下文: ``` /cruxss switch ``` ### A→B 漏洞链 当确认一个关键漏洞时,代理会检查已知的链式模式, 并建议升级路径: ``` /cruxss chain SSRF → cloud metadata → IAM credential exfil → potential RCE Open redirect → OAuth redirect_uri → auth code theft → ATO IDOR (read) → PUT/DELETE same endpoint → full data manipulation ``` ## 快速开始 ### 先决条件 - [Claude Code](https://claude.ai/code) 已安装并完成认证 - Go 1.21+、Python 3.10+、Node 18+ - 推荐使用 Kali Linux 或任意基于 Debian 的系统 ### 安装 ``` git clone https://github.com/cruxN3T/cruxss-bb-agent.git cd cruxss-bb-agent bash bb-agent-setup.sh ``` ### 注册 Claude Code ``` claude --add-dir . ``` ### 开始新的参与 ``` claude /cruxss new ``` 完整的设置指南,包括 VirtualBox 共享文件夹、Obsidian 集成, 以及双仓库安全架构:[SETUP.md](SETUP.md) ## 命令参考 | 命令 | 功能 | |------|------| | `/cruxss new` | 开始新的参与 — 摄入范围和规则 | | `/cruxss find` | 通过 HackerOne API 发现项目 | | `/cruxss start ` | 在已设置的参与上启动狩猎流水线 | | `/cruxss switch ` | 切换到另一个活跃参与 | | `/cruxss hunt` | 继续当前参与的 Phase 3 | | `/cruxss validate` | 在当前线索上运行 7 问关卡 | | `/cruxss report ` | 为已验证的漏洞起草报告 | | `/cruxss status` | 显示所有参与及其状态 | | `/cruxss scope` | 显示当前参与的规则 | | `/cruxss chain ` | 从漏洞 A 建议 B/C 链式漏洞 | ## 检查表覆盖范围 五个专业的渗透测试检查表,映射 CRUXSS ID 到 OWASP、MITRE ATT&CK 和 CWE 参考项: | 检查表 | 标准 | CRUXSS 前缀 | |--------|------|-------------| | Web 应用 | OWASP WSTG v4.2 | CRUXSS-INFO、CRUXSS-ATHN、CRUXSS-ATHZ、CRUXSS-SESS、CRUXSS-INPV、CRUXSS-BUSL、CRUXSS-CLNT | | API 安全 | OWASP API Top 10 2023 | CRUXSS-API-DISC、CRUXSS-API-AUTH、CRUXSS-API-INPV、CRUXSS-API-GQL | | 云 | CIS 基准、MITRE ATT&CK 云 | CRUXSS-CLD-IAM、CRUXSS-CLD-COMP、CRUXSS-CLD-NET、CRUXSS-CLD-ATK | | 外网渗透 | PTES、NIST SP 800-115、MITRE ATT&CK | CRUXSS-EXT-RCON、CRUXSS-EXT-SCAN、CRUXSS-EXT-EXPL | | 内网渗透 | PTES、BloodHound AD 路径 | CRUXSS-INT-CRED、CRUXSS-INT-LAT、CRUXSS-INT-PRIV、CRUXSS-INT-DOM | ## 安全模型 **公共仓库:** 方法论、工具、检查表、脱敏示例。 不包含项目名称、凭证、漏洞细节或目标数据。 **私有仓库:** 所有参与数据 — 会话笔记、线索、已验证漏洞、起草的报告。 独立存储,绝不公开。 **凭证:** API 密钥和令牌仅存储在本地磁盘,永不存入仓库。 预提交秘密扫描会阻止意外提交凭证。 GitHub 推送保护提供第二层防护。 ## 核心规则 在报告任何内容之前,代理会询问: 如果答案不是明确的“是” — 该发现将被丢弃。 只有通过完整 7 问关卡的漏洞才会被起草进报告。 ## 要求 | 工具 | 版本 | 用途 | |------|------|------| | Claude Code | 最新版本 | 代理运行时 | | Go | 1.21+ | 侦察工具(subfinder、httpx、nuclei、ffuf 等) | | Python | 3.10+ | 辅助工具(semgrep、arjun、detect-secrets) | | Node | 18+ | Claude Code 及工具链 | | Git | 任意版本 | 版本控制 | ## 许可证 MIT — 参见 [LICENSE](LICENSE)
标签:C2日志可视化, Claude Code, Cloudflare, CRUXSS, DNS侦察, ESC4, HackerOne, Maven, MITRE ATT&CK, OSINT, scope enforcement, SEO关键词: Claude Code安全, SEO关键词: 半自主安全代理, SEO关键词: 漏洞赏金代理, Token高效架构, 云资产探测, 人机协同, 半自主代理, 参与优先, 威胁建模, 安全研发, 指纹识别, 日志审计, 有审核流程, 有界自动, 漏洞验证, 结构化输出, 网络安全研究, 网络情报, 自动化渗透测试, 进攻安全, 逆向工具