matty69v/Bug-Bounty-Agents
GitHub: matty69v/Bug-Bounty-Agents
面向漏洞赏金狩猎和红队渗透测试的AI agent提示词集合,提供43个即插即用的专业安全测试角色定义,零依赖适配主流LLM客户端。
Stars: 95 | Forks: 19
# Bug-Bounty-Agents
**一个专为漏洞赏金狩猎、渗透测试和攻击性安全工作流精心策划的专业 AI agent 提示词武器库。**
**专用于 Claude Code、Copilot Chat、Cursor 以及任何支持 agent 的 LLM 的即插即用角色,
无需框架,无需依赖,只有严谨的提示词。**
[](LICENSE) [](AGENTS.md) [](#per-tool-setup) [](.github/workflows/lint.yml) **43** 个 agent · **6** 个交战阶段 · **4** 个受支持的客户端 · **0** 个依赖
[**快速开始**](#quick-start) · [**目录**](#agent-catalog) · [**设置**](#per-tool-setup) · [**工作流**](#workflows) · [**示例**](examples/) · [**贡献**](CONTRIBUTING.md) · [**免责声明**](#disclaimer)
## 概述
本仓库中的每个 `.md` 文件都定义了一个专注且可用于生产环境的 agent
角色——涵盖侦察、Web 狩猎、漏洞利用链、报告等——您可以
将其直接放入 **Claude Code**、**GitHub Copilot Chat**、**Cursor** 或
任何支持 agent 的 LLM 客户端中。
无需框架。无需依赖。只需严谨的提示词,即可将通用的
LLM 转变为专家,并内置严格的范围强制执行机制。
## 目录
1. [快速开始](#quick-start)
2. [Agent 目录](#agent-catalog)
3. [前置条件](#prerequisites)
4. [各工具设置](#per-tool-setup)
- [一行安装器](#one-line-installer)
- [Claude Code](#claude-code-manual)
- [GitHub Copilot Chat](#github-copilot-chat-vs-code-manual)
- [Cursor](#cursor-manual)
- [ChatGPT / Gemini / 通用](#chatgpt--gemini--generic)
5. [使用 Agent](#using-an-agent)
6. [工作流](#workflows)
7. [示例](#examples)
8. [Burp Suite MCP 集成](#burp-suite-mcp-integration)
9. [更新](#updating)
10. [项目文件](#project-files)
11. [贡献](#contributing)
12. [安全](#security)
13. [免责声明](#disclaimer)
## 快速开始
```
git clone https://github.com/matty69v/Bug-Bounty-Agents.git
cd Bug-Bounty-Agents
./install.sh # auto-detects your client(s)
```
或者选择特定的目标:
```
./install.sh --target claude # Claude Code (global)
./install.sh --target claude-local # Claude Code (this project)
./install.sh --target copilot # Copilot Chat (VS Code)
./install.sh --target cursor # Cursor (this project)
./install.sh --target all # everything detected
./install.sh --dry-run --target claude
./install.sh --uninstall --target claude
```
## Agent 目录
Agent 按攻击性交战的阶段进行分组。完整的
机器可读索引位于 [AGENTS.md](AGENTS.md)。
### 侦察与情报
| Agent | 用途 |
|---|---|
| [`recon-advisor`](recon-advisor.md) | 表面枚举与资产发现 |
| [`osint-collector`](osint-collector.md) | 开源情报收集 |
| [`subdomain-takeover`](subdomain-takeover.md) | 悬挂 DNS 与子域名接管验证 |
| [`threat-modeler`](threat-modeler.md) | STRIDE / 攻击面建模 |
| [`engagement-planner`](engagement-planner.md) | 范围、交战规则、测试计划 |
| [`attack-planner`](attack-planner.md) | 多阶段攻击路径规划 |
### Web、API 与应用
| Agent | 用途 |
|---|---|
| [`web-hunter`](web-hunter.md) | Web 应用漏洞狩猎 |
| [`api-security`](api-security.md) | REST 与 GraphQL API 测试 |
| [`graphql-hunter`](graphql-hunter.md) | Schema 内省、越权漏洞、复杂度攻击 |
| [`bizlogic-hunter`](bizlogic-hunter.md) | 业务逻辑缺陷与滥用案例 |
| [`ssrf-hunter`](ssrf-hunter.md) | SSRF 发现、过滤器绕过、云元数据滥用 |
| [`jwt-cracker`](jwt-cracker.md) | JWT / OIDC token 攻击(算法混淆、kid/jku、弱 HMAC) |
| [`vuln-scanner`](vuln-scanner.md) | 自动化扫描编排与分类 |
### 基础设施、云与网络
| Agent | 用途 |
|---|---|
| [`cloud-security`](cloud-security.md) | AWS / GCP / Azure 错误配置狩猎 |
| [`container-escape`](container-escape.md) | Docker / Kubernetes 从 Pod 到节点再到集群的逃逸 |
| [`cicd-redteam`](cicd-redteam.md) | CI/CD 流水线与供应链攻击 |
| [`ad-attacker`](ad-attacker.md) | Active Directory 枚举与滥用 |
| [`wireless-pentester`](wireless-pentester.md) | Wi-Fi、蓝牙与 RF 评估 |
| [`mobile-pentester`](mobile-pentester.md) | iOS / Android 应用测试 |
| [`hardware-hacker`](hardware-hacker.md) | 嵌入式、JTAG、固件提取 |
### 漏洞利用与后渗透
| Agent | 用途 |
|---|---|
| [`exploit-chainer`](exploit-chainer.md) | 将发现组合成具有影响力的攻击链 |
| [`exploit-guide`](exploit-guide.md) | 逐步的漏洞利用参考指南 |
| [`payload-crafter`](payload-crafter.md) | 自定义 payload 生成与调优 |
| [`binary-exploit`](binary-exploit.md) | 内存破坏、ROP、pwn |
| [`crypto-analyst`](crypto-analyst.md) | 密码学原语与协议分析 |
| [`credential-tester`](credential-tester.md) | 密码喷洒、撞库、暴力破解 |
| [`privesc-advisor`](privesc-advisor.md) | Linux / Windows 提权路径 |
| [`poc-validator`](poc-validator.md) | 验证、稳定并最小化 PoC |
| [`red-team-operator`](red-team-operator.md) | C2、OPSEC、长期对抗行动 |
### 专业化与对抗性
| Agent | 用途 |
|---|---|
| [`llm-redteam`](llm-redteam.md) | Prompt 注入、工具滥用、RAG 投毒、Agent 循环 |
| [`phishing-operator`](phishing-operator.md) | 钓鱼基础设施与活动设计 |
| [`social-engineer`](social-engineer.md) | 预设情景、语音钓鱼、人为层攻击 |
| [`malware-analyst`](malware-analyst.md) | 静态与动态恶意软件分析 |
| [`reverse-engineer`](reverse-engineer.md) | 二进制逆向工程、反编译、补丁 |
| [`forensics-analyst`](forensics-analyst.md) | DFIR、制品分析、时间线构建 |
| [`ctf-solver`](ctf-solver.md) | 跨类别 CTF 挑战求解器 |
### 防御、报告与编排
| Agent | 用途 |
|---|---|
| [`detection-engineer`](detection-engineer.md) | 检测与响应工程 |
| [`purple-team`](purple-team.md) | 攻击时同步检测的协作 |
| [`stig-analyst`](stig-analyst.md) | STIG / CIS / 合规性强化审查 |
| [`report-generator`](report-generator.md) | 可直接分类的漏洞赏金报告 |
| [`bug-bounty`](bug-bounty.md) | 通用赏金助手 |
| [`swarm-orchestrator`](swarm-orchestrator.md) | 并行协调多个 Agent |
| [`_scope-guard`](_scope-guard.md) | 在任何 Agent 上加强范围执行的层级 |
## 前置条件
- 机器上已安装 `git` 和 `bash`
- 支持自定义系统提示词或指令文件的 LLM 客户端:
- [Claude Code](https://claude.com/claude-code)
- [GitHub Copilot Chat](https://github.com/features/copilot) (VS Code)
- [Cursor](https://cursor.sh/)
- ChatGPT (自定义 GPT / 项目)、Gemini 或任何接受系统提示词的聊天界面
## 各工具设置
### 一行安装器
```
./install.sh # interactive - detects what you have
./install.sh --help # see all options
```
该安装器会自动检测 `PATH` 中的 `claude`、`code` 和 `cursor`,
将 agent 复制到各自的正确目录中,并相应地重命名文件
(例如为 Copilot 重命名为 `.chatmode.md`)。使用 `--dry-run` 进行
预览,使用 `--uninstall` 进行移除。
[](LICENSE) [](AGENTS.md) [](#per-tool-setup) [](.github/workflows/lint.yml) **43** 个 agent · **6** 个交战阶段 · **4** 个受支持的客户端 · **0** 个依赖
[**快速开始**](#quick-start) · [**目录**](#agent-catalog) · [**设置**](#per-tool-setup) · [**工作流**](#workflows) · [**示例**](examples/) · [**贡献**](CONTRIBUTING.md) · [**免责声明**](#disclaimer)
Claude Code - 手动安装
Claude Code 会从 `~/.claude/agents/`(全局)或 `.claude/agents/`(按项目)读取 agent 定义。 ``` # 全局 mkdir -p ~/.claude/agents && cp *.md ~/.claude/agents/ # 按项目 mkdir -p .claude/agents && cp /path/to/Bug-Bounty-Agents/*.md .claude/agents/ ``` ``` /agents > use the web-hunter agent to audit https://target.example.com ```
GitHub Copilot Chat (VS Code) - 手动安装
Copilot Chat 通过 `.chatmode.md` 文件支持自定义**聊天模式**。 ``` # macOS PROMPTS_DIR="$HOME/Library/Application Support/Code/User/prompts" # Linux: PROMPTS_DIR="$HOME/.config/Code/User/prompts" # Windows: %APPDATA%\Code\User\prompts mkdir -p "$PROMPTS_DIR" for f in *.md; do cp "$f" "$PROMPTS_DIR/$(basename "$f" .md).chatmode.md" done ``` 重新加载 VS Code,然后从 Copilot Chat 下拉菜单中选择该模式。
Cursor - 手动安装
``` cd /your/project mkdir -p .cursor/rules cp /path/to/Bug-Bounty-Agents/*.md .cursor/rules/ ``` 每个文件将在 Cursor 的聊天面板中成为一个可选择的规则。
ChatGPT / Gemini / 通用 - 复制粘贴
打开 agent 文件,复制其全部内容,并粘贴到: - **ChatGPT** - Custom GPT → Instructions,或 Project → Instructions - **Gemini** - Gem 指令 - **Open WebUI / LM Studio** - System prompt 字段 - **API 客户端** - `system` 角色消息
api-security]:::phase B --> C[exploit-chainer]:::phase C --> D[poc-validator]:::phase D --> E[report-generator]:::phase A -.- A1([enumerate attack surface]):::note B -.- B1([find vulnerabilities]):::note C -.- C1([escalate impact]):::note D -.- D1([confirm & stabilize]):::note E -.- E1([write the submission]):::note classDef phase fill:#0d1117,stroke:#30363d,color:#e6edf3,stroke-width:1px; classDef note fill:#00000000,stroke:#00000000,color:#8b949e; ``` 在任何 agent 之上叠加 `_scope-guard`,以在长时间运行的会话期间强制执行严格的范围边界。对于紫队工作,可并行运行 `red-team-operator` 和 `purple-team`。 ## 示例 端到端的交战演练(已脱敏)位于 [`examples/`](examples/): - [`web-bug-bounty.md`](examples/web-bug-bounty.md) - 侦察 → web-hunter → 业务逻辑 → 链接 → 验证 → 报告,最终以一个严重级别的 HackerOne 提交收尾。 ## Burp Suite MCP 集成 [PortSwigger 的 MCP 服务器](https://github.com/PortSwigger/mcp-server) 让 您的 LLM 客户端可以直接驱动 Burp Suite——通过 代理发出请求、查询 Repeater/Intruder、读取站点地图,并在实时流量上进行快速切入, 同时由本仓库中的一个 agent 提供方法论。
设置演练 - 前置条件、构建、加载、连接、冒烟测试
### 前置条件 - 已安装并运行 Burp Suite(社区版或专业版) - `PATH` 中可用 Java (`java --version`) - `PATH` 中可用 `jar` (`jar --version`) - 构建所需 - 支持 MCP 的客户端(Claude Desktop、Claude Code、Cursor 等) ### 构建扩展 ``` git clone https://github.com/PortSwigger/mcp-server.git cd mcp-server ./gradlew embedProxyJar # output: build/libs/burp-mcp-all.jar ``` ### 加载到 Burp Suite 1. 启动 Burp Suite。 2. 转到 **Extensions → Add**。 3. 将 **Extension Type** 设置为 `Java`。 4. 选择 `build/libs/burp-mcp-all.jar` 并点击 **Next**。 5. 打开新的 **MCP** 选项卡并勾选 **Enabled**。 - 可选:如果您信任客户端,可启用 *tools that can edit your config*。 - 默认监听器:`http://127.0.0.1:9876`。 ### 连接您的 MCP 客户端 **Claude Desktop(自动):** 在 Burp MCP 选项卡中,点击安装器按钮 - 它会为您写入配置。重启 Claude Desktop。 **Claude Desktop(手动** 编辑 `~/Library/Application Support/Claude/claude_desktop_config.json` (macOS) 或 `%APPDATA%\Claude\claude_desktop_config.json` (Windows): ``` { "mcpServers": { "burp": { "command": "/path/to/burp/jre/bin/java", "args": [ "-jar", "/path/to/mcp-proxy-all.jar", "--sse-url", "http://127.0.0.1:9876" ] } } } ``` 如果您还没有 `mcp-proxy-all.jar`,请使用 Burp MCP 选项卡中的安装器提取它。 **支持 SSE 的客户端(Cursor、Claude Code、自定义):** 直接将它们指向 SSE 端点——无需代理: ``` http://127.0.0.1:9876/sse ``` ### 冒烟测试 在 Burp 运行、扩展已加载且客户端已重启的情况下,询问: ``` Use the burp MCP to list the last 10 requests in the proxy history, then pick anything that looks like an authenticated API call. ``` 如果客户端返回 Burp 会话中的实时流量,说明您已连接成功。
为偏好严谨提示词而非脆弱框架的猎手而构建。
[**在 GitHub 上加星**](https://github.com/matty69v/Bug-Bounty-Agents) · [**报告问题**](https://github.com/matty69v/Bug-Bounty-Agents/issues) · [**贡献**](CONTRIBUTING.md) MIT 许可证 · 仅供授权测试
[**在 GitHub 上加星**](https://github.com/matty69v/Bug-Bounty-Agents) · [**报告问题**](https://github.com/matty69v/Bug-Bounty-Agents/issues) · [**贡献**](CONTRIBUTING.md) MIT 许可证 · 仅供授权测试
标签:ChatGPT, CISA项目, Claude, Copilot, Cursor, Cutter, CVE检测, DLL 劫持, ntdll.dll, Promptflow, Windows内核, 人工智能, 反取证, 域环境安全, 大语言模型, 安全AI, 安全工作流, 安全报告, 安全评估, 密码管理, 提示词工程, 攻击路径可视化, 漏洞悬赏, 用户模式Hook绕过, 白帽子, 策略决策点, 管理员页面发现, 网络安全, 网络安全审计, 网络安全测试, 进攻性安全, 防御加固, 隐私保护, 零依赖, 黑客工具