cruxN3T/cruxss-bb-agent
GitHub: cruxN3T/cruxss-bb-agent
一个基于 Claude Code 的半自动化漏洞赏金狩猎代理,完整执行从侦察到报告的安全流程。
Stars: 0 | Forks: 0
# CRUXSS Bug Bounty Agent
一个基于 [Claude Code](https://claude.ai/code) 构建的半自主漏洞赏金狩猎代理。
执行完整的进攻性安全流程,具备参与感知范围强制执行、
令牌高效的架构,以及对每个发现进行结构化输出。
```
New Engagement → Recon → Threat Model → Hunt → Validate → Report
```
每个阶段都会暂停并等待人工批准。报告永远不会自动提交。
每个测试都会映射到与 OWASP、MITRE ATT&CK 和 CWE 交叉引用的 CRUXSS ID。
## 什么是这个工具
漏洞赏金狩猎涉及一个可重复的工作流程 — 侦察、威胁建模、
漏洞测试、验证和报告。本项目自动化该流程的机械部分,
同时在每一个重要决策环节保持人工介入。
该代理以 **参与优先** 为原则:在接触任何目标之前,
它会读取完整的项目策略,提取所有规则和限制,识别最高价值目标,
并在整个测试过程中自动执行这些规则。
不同的项目拥有不同的范围、速率限制、禁止技术以及必需的头部信息 —
代理会根据每次参与自动处理这些细节。
## 架构
```
.claude/commands/
└── cruxss.md ← single entry point (~400 tokens at startup)
agents/ ← loaded on demand, not at startup
├── engagement-intake.md ← parses program policy, CSV, PDF, or URL
├── scout.md ← discovers programs via HackerOne API
├── scope-analyst.md ← extracts rules and generates engagement files
├── bb-agent.md ← runs phases 1-3 (recon, threat model, hunt)
└── report.md ← validates findings and drafts reports
phases/ ← methodology, loaded one file at a time
├── 01-recon.md ← OSINT, DNS, cloud assets, fingerprinting
├── 02-learn.md ← threat modeling, disclosed reports, crown jewels
├── 03-hunt/ ← 15 individual topic files (IDOR, SSRF, XSS, etc.)
├── 04-validate.md ← 7-Question Gate, CVSS 3.1, findings summary
└── 05-report.md ← report templates, human-tone rules, escalation
checklists/ ← CRUXSS pentest checklists (OWASP / MITRE mapped)
templates/ ← blank engagement template
examples/ ← redacted real findings showing output format
session/ ← per-engagement folders (gitignored, stored separately)
```
**令牌效率:** 代理在启动时仅加载约 400 个令牌,
而不是一开始就加载所有方法论文件。单个阶段文件和狩猎主题仅在需要时加载,
相比朴素方法可减少约 85% 的活跃上下文。
## 关键特性
### 参与优先的范围强制执行
每次参与都从范围简报开始。代理接受项目策略,
支持通过粘贴、CSV 下载、URL 或 PDF 输入 — 提取所有规则、限制和
核心资产 — 并在整个测试过程中自动强制执行。
```
/cruxss new
→ "How are you providing scope?"
1. Paste policy text
2. Paste CSV from scope table
3. Program URL (fetches automatically)
4. PDF documentation
5. Multiple sources combined
→ Extracts: in-scope assets, out-of-scope assets, rate limits,
required headers, forbidden techniques, crown jewels, rejection list
→ Confirms with operator before saving
→ Enforces everything automatically during testing
```
### 通过 HackerOne API 进行项目发现
```
/cruxss find
→ Queries HackerOne API for public programs
→ Scores each by opportunity (bounty range, scope size, untested assets,
fast payments, safe harbour, active campaigns)
→ Returns ranked top 10 with rationale
→ Feeds directly into engagement setup
```
### 半自主流水线
代理完整执行每个阶段,然后暂停等待批准:
```
Phase 1: Recon → asset discovery, fingerprinting, quick wins
Phase 2: Threat Model → crown jewel identification, attack surface mapping
Phase 3: Hunt → targeted vulnerability testing per engagement rules
Phase 4: Validate → 7-Question Gate, CVSS scoring, deduplication check
Phase 5: Report → structured draft ready for manual submission
```
### 多参与支持
每个项目拥有独立的会话文件夹。即可在活跃参与之间即时切换,
而不会丢失上下文:
```
/cruxss switch
```
### A→B 漏洞链
当确认一个关键漏洞时,代理会检查已知的链式模式,
并建议升级路径:
```
/cruxss chain
SSRF → cloud metadata → IAM credential exfil → potential RCE
Open redirect → OAuth redirect_uri → auth code theft → ATO
IDOR (read) → PUT/DELETE same endpoint → full data manipulation
```
## 快速开始
### 先决条件
- [Claude Code](https://claude.ai/code) 已安装并完成认证
- Go 1.21+、Python 3.10+、Node 18+
- 推荐使用 Kali Linux 或任意基于 Debian 的系统
### 安装
```
git clone https://github.com/cruxN3T/cruxss-bb-agent.git
cd cruxss-bb-agent
bash bb-agent-setup.sh
```
### 注册 Claude Code
```
claude --add-dir .
```
### 开始新的参与
```
claude
/cruxss new
```
完整的设置指南,包括 VirtualBox 共享文件夹、Obsidian 集成,
以及双仓库安全架构:[SETUP.md](SETUP.md)
## 命令参考
| 命令 | 功能 |
|------|------|
| `/cruxss new` | 开始新的参与 — 摄入范围和规则 |
| `/cruxss find` | 通过 HackerOne API 发现项目 |
| `/cruxss start ` | 在已设置的参与上启动狩猎流水线 |
| `/cruxss switch ` | 切换到另一个活跃参与 |
| `/cruxss hunt` | 继续当前参与的 Phase 3 |
| `/cruxss validate` | 在当前线索上运行 7 问关卡 |
| `/cruxss report ` | 为已验证的漏洞起草报告 |
| `/cruxss status` | 显示所有参与及其状态 |
| `/cruxss scope` | 显示当前参与的规则 |
| `/cruxss chain ` | 从漏洞 A 建议 B/C 链式漏洞 |
## 检查表覆盖范围
五个专业的渗透测试检查表,映射 CRUXSS ID 到
OWASP、MITRE ATT&CK 和 CWE 参考项:
| 检查表 | 标准 | CRUXSS 前缀 |
|--------|------|-------------|
| Web 应用 | OWASP WSTG v4.2 | CRUXSS-INFO、CRUXSS-ATHN、CRUXSS-ATHZ、CRUXSS-SESS、CRUXSS-INPV、CRUXSS-BUSL、CRUXSS-CLNT |
| API 安全 | OWASP API Top 10 2023 | CRUXSS-API-DISC、CRUXSS-API-AUTH、CRUXSS-API-INPV、CRUXSS-API-GQL |
| 云 | CIS 基准、MITRE ATT&CK 云 | CRUXSS-CLD-IAM、CRUXSS-CLD-COMP、CRUXSS-CLD-NET、CRUXSS-CLD-ATK |
| 外网渗透 | PTES、NIST SP 800-115、MITRE ATT&CK | CRUXSS-EXT-RCON、CRUXSS-EXT-SCAN、CRUXSS-EXT-EXPL |
| 内网渗透 | PTES、BloodHound AD 路径 | CRUXSS-INT-CRED、CRUXSS-INT-LAT、CRUXSS-INT-PRIV、CRUXSS-INT-DOM |
## 安全模型
**公共仓库:** 方法论、工具、检查表、脱敏示例。
不包含项目名称、凭证、漏洞细节或目标数据。
**私有仓库:** 所有参与数据 — 会话笔记、线索、已验证漏洞、起草的报告。
独立存储,绝不公开。
**凭证:** API 密钥和令牌仅存储在本地磁盘,永不存入仓库。
预提交秘密扫描会阻止意外提交凭证。
GitHub 推送保护提供第二层防护。
## 核心规则
在报告任何内容之前,代理会询问:
如果答案不是明确的“是” — 该发现将被丢弃。
只有通过完整 7 问关卡的漏洞才会被起草进报告。
## 要求
| 工具 | 版本 | 用途 |
|------|------|------|
| Claude Code | 最新版本 | 代理运行时 |
| Go | 1.21+ | 侦察工具(subfinder、httpx、nuclei、ffuf 等) |
| Python | 3.10+ | 辅助工具(semgrep、arjun、detect-secrets) |
| Node | 18+ | Claude Code 及工具链 |
| Git | 任意版本 | 版本控制 |
## 许可证
MIT — 参见 [LICENSE](LICENSE)
标签:C2日志可视化, Claude Code, Cloudflare, CRUXSS, DNS侦察, ESC4, HackerOne, Maven, MITRE ATT&CK, OSINT, scope enforcement, SEO关键词: Claude Code安全, SEO关键词: 半自主安全代理, SEO关键词: 漏洞赏金代理, Token高效架构, 云资产探测, 人机协同, 半自主代理, 参与优先, 威胁建模, 安全研发, 指纹识别, 日志审计, 有审核流程, 有界自动, 漏洞验证, 结构化输出, 网络安全研究, 网络情报, 自动化渗透测试, 进攻安全, 逆向工具