0xb4bal/redops

GitHub: 0xb4bal/redops

为 Claude Code 打造的三角色攻击安全智能体框架,通过持久化知识库和范围强校验实现从侦察到报告的闭环渗透测试流程。

Stars: 0 | Forks: 0

# REDOPS — 专业攻击安全智能体 v2.0 ``` ┌─────────────────────────────────────────────────────────────────┐ │ REDOPS AGENT │ │ │ │ SPECTRE WRAITH HUNTER │ │ ─────── ────── ────── │ │ PTES method MITRE ATT&CK OWASP Top 10 │ │ Report-driven Stealth-first PoC-driven │ │ Scope-bound ROE-bound Program-bound │ │ │ │ ◄─────────────── wiki/ compounds ──────────────────► │ │ Techniques learned on one engagement → available on next │ └─────────────────────────────────────────────────────────────────┘ ``` ## 架构 | 来源 | 我们借鉴的内容 | |--------|-------------| | [autoresearch](https://github.com/karpathy/autoresearch) | 递归的 观察→假设→执行 循环,`program.md` 模式 | | [LLM Wiki](https://gist.github.com/karpathy/442a6bf555914893e9891c11519de94f) | 三层持久化知识库(原始数据 → Wiki → 模式),index+log 模式 | | [caveman](https://github.com/JuliusBrussee/caveman) | 节省 Token 的输出 — 仅陈述事实,无废话 | | PTES | 渗透测试方法论 | | MITRE ATT&CK | 红队 TTP 追踪 | | OWASP | 漏洞赏金漏洞分类法 | ## 快速入门 ### 安装 Claude Code ``` npm install -g @anthropic-ai/claude-code ``` ### 建立测试项目 ``` git clone https://github.com/0xb4bal/redops.git cd redops chmod +x tools/*.sh tools/*.py ./tools/setup.sh pentest # corporate pentest ./tools/setup.sh redteam # adversary simulation ./tools/setup.sh bugbounty # bug bounty hunting ``` ### 启动 Claude Code ``` claude ``` ### 首次提示词 ``` Read CLAUDE.md and start /pentest on 10.10.10.5 ``` 或 ``` Read CLAUDE.md. I'm doing bug bounty on hackerone.com/programs/target. Start /bugbounty HUNTER mode. ``` ## 模式 ### SPECTRE — 渗透测试人员 适用场景:具有书面范围协议的企业渗透测试。 ``` ./tools/setup.sh pentest claude # → "阅读 CLAUDE.md 并在 [TARGET] 上运行 /pentest" ``` 方法论:PTES(前期交互 → 信息收集 → 扫描 → 枚举 → 漏洞分析 → 利用 → 后渗透 → 报告) 输出:`wiki/reports/pentest_report_[DATE].md` ### WRAITH — 红队成员 适用场景:具有已签署 ROE 的全范围对手模拟。 ``` ./tools/setup.sh redteam # 复制 playbooks/roe-template.md → 填写 → 保存为 state/roe.txt claude # → "阅读 CLAUDE.md 并启动 /redteam WRAITH 模式" ``` 方法论:MITRE ATT&CK(初始访问 → 执行 → 持久化 → 权限提升 → 防御规避 → 横向移动 → 收集 → 数据窃取) 输出:`wiki/reports/redteam_report_[DATE].md` + `wiki/ttp-matrix.md` ### HUNTER — 漏洞赏金猎人 适用场景:HackerOne、Bugcrowd、Intigriti 等平台上的漏洞赏金项目。 ``` ./tools/setup.sh bugbounty claude # → "阅读 CLAUDE.md。程序: [URL]。启动 /bugbounty" ``` 方法论:资产发现 → 信息收集 → IDOR/Auth/SSRF/XSS/业务逻辑 → PoC → 报告 输出:`wiki/bounties/[SUBMISSION].md` + `wiki/reports/poc_[DATE].md` ## 斜杠命令 ``` /pentest Switch to SPECTRE — corporate pentesting mode /redteam Switch to WRAITH — adversary simulation mode /bugbounty Switch to HUNTER — bug bounty mode /recon Run passive + active reconnaissance /scan Network scanning phase (pentest) /web Web application testing /exploit Exploitation phase /lateral Lateral movement (red team) /ttp [ID] Log specific MITRE ATT&CK TTP /hunt [bug] Hunt specific bug class (IDOR/XSS/SSRF/SQLi) /poc Generate PoC report template /report Generate mode-specific professional report /state Show current session state /scope Show/check scope /caveman Toggle token-efficient output ``` ## 文件结构 ``` redops/ ├── CLAUDE.md ← Agent brain (program.md) ├── README.md ← This file │ ├── skills/ ← Claude Code skill files │ ├── pentest.skill ← SPECTRE playbook │ ├── redteam.skill ← WRAITH playbook │ ├── bugbounty.skill ← HUNTER playbook │ ├── wiki/ ← Persistent knowledge base │ ├── index.md ← Master catalog │ ├── log.md ← Append-only audit trail │ ├── ttp-matrix.md ← MITRE ATT&CK tracker │ ├── engagements/ ← One page per client │ ├── findings/ ← One page per vulnerability │ ├── bounties/ ← Bug bounty submissions │ ├── techniques/ ← Reusable attack playbooks │ └── reports/ ← Generated reports │ ├── playbooks/ ← Reference templates │ ├── poc-template.md ← Bug bounty PoC format │ └── roe-template.md ← Red team ROE template │ ├── state/ ← Agent runtime state │ ├── session.json ← Current session data │ └── scope.txt ← Authorized targets │ ├── tools/ ← Helper scripts │ ├── setup.sh ← Engagement initializer │ ├── scope.py ← Scope enforcer (hard stop) │ ├── state.py ← State manager CLI │ └── report.py ← Report generator │ └── raw/ ← Immutable tool outputs └── [session_id]/ ├── nmap_fast.txt ├── gobuster.txt └── ... ``` ## 状态追踪器 ``` # 检查状态 python3 tools/state.py status # 记录发现 python3 tools/state.py vuln "SQLi" "/login" "Critical" "9.8" # 记录 TTP (红队) python3 tools/state.py ttp T1566 "Phishing" "Initial Access" "SUCCESS" # 记录 Bug Bounty 提交 python3 tools/state.py sub "IDOR in /api/users" "High" "HackerOne/target" "https://h1.com/reports/123" 2500 # 生成报告 python3 tools/report.py pentest python3 tools/report.py redteam python3 tools/report.py poc IDOR High "https://target.com/api/v1/users" ``` ## 范围限制 范围检查器会在每次工具执行前运行。如果目标不在 `state/scope.txt` 中,它将强制停止。 ``` # 检查目标 python3 tools/scope.py 192.168.1.50 # single IP python3 tools/scope.py target.example.com # domain python3 tools/scope.py --list # show all scope # 添加到范围 (需要先获得授权!) python3 tools/scope.py --add 10.10.0.0/24 ``` ## Wiki 复合模块 每次测试项目都会丰富知识库: ``` Engagement 1: Found LFI → log poison → RCE on Apache 2.4.38 → wiki/techniques/lfi-log-poison.md created Engagement 2: Agent sees Apache 2.4.38 in scan → reads wiki/techniques/ → tries LFI first → finds it again in 2 minutes ``` 这就是 LLM Wiki 模式:**知识不断积累,永远不用从头重新推导。** ## 法律与道德 - 渗透测试和红队演练**必须获得书面授权** - **漏洞赏金项目**必须将资产列为范围内 - 在进行任何扫描之前,必须填写 `state/scope.txt` - 所有操作均记录在 `wiki/log.md` 中 — 完整的审计追踪 - 禁止数据窃取 — 仅限 PoC,对所有截图进行脱敏处理 - 测试结束后移除所有持久化/后门 - 即使可以访问,也绝不测试范围外的资产 ``` ╔════════════════════════════════════════╗ ║ Unauthorized access is illegal. ║ ║ This tool is for authorized use only. ║ ╚════════════════════════════════════════╝ ```
标签:AI安全, Bug Bounty, Chat Copilot, CISA项目, Claude, Cloudflare, CVE检测, DNS枚举, HUNTER, IP 地址批量处理, MITRE ATT&CK, Mr. Robot, Offensive Security, Penetration Testing, PE 加载器, PoC生成, PTES, Red Teaming, SPECTRE, TTP跟踪, WRAITH, 反取证, 可自定义解析器, 子域名变形, 安全报告, 安全智能体, 安全评估, 实时处理, 密码管理, 应用安全, 恶意样本开发, 战术自动化, 插件系统, 攻击模拟, 数据展示, 无线安全, 漏洞悬赏, 红队, 网络信息收集, 网络安全, 网络安全审计, 网络安全工具, 自动化攻击, 逆向工具, 防御加固, 隐私保护, 驱动签名利用