MyuriKanao/src-hunter-skill
GitHub: MyuriKanao/src-hunter-skill
面向SRC、众测和Bug Bounty场景的Claude Code技能包,整合了19类攻击Playbook、结构化Payload、真实案例库和WAF绕过知识,帮助安全研究者以标准化流程开展黑盒漏洞挖掘。
Stars: 15 | Forks: 5
**中文** · [English](README.en.md)
# src-hunter
这是一个给 SRC、众测和 Bug bounty 用的 Claude Code skill。
简单说,就是你给它一个目标,它会按一套固定流程帮你推进漏洞挖掘:先确认目标范围,再做信息收集和资产枚举,然后进入漏洞测试,最后整理报告。
intake → recon → enum → hunt → report
项目内置了一批从公开来源整理的知识库,包括:
- 19 类攻击 playbook
- 305 个结构化 payload
- WAF / EDR 绕过变体
- HackerOne 已披露 High / Critical hacktivity 数据
- WooYun 历史案例统计残余
- 常见国产组件指纹和默认凭据
## 安装
Marketplace:
/plugin marketplace add MyuriKanao/src-hunter-skill
/plugin install src-hunter@src-hunter
Git:
git clone https://github.com/MyuriKanao/src-hunter-skill.git ~/.claude/skills/src-hunter
## 目录结构
references/
methodology/ 五阶段流程、攻击优先级、绕过工具集、证据规则
playbooks/ 每类漏洞一个文件,包含真实 H1 案例和 payload
industry/ 银行/金融、电信/ISP 垂直场景 playbook
dictionaries/ 国产组件指纹和默认凭据
templates/ CVSS 4.0 报告模板
h1-reports/ 2887 份已披露报告原始数据,并按 weakness 分组
payloader/ 305 个结构化 payload、263 个 WAF/EDR 绕过步骤、114 个工具命令
playbook 是主要入口。所有 playbook 都按黑盒视角编写,默认你只有 URL,没有源码。
每个 playbook 都围绕同一套问题展开:
- 去哪里找入口
- 用什么 payload 测
- 观察哪些响应特征
- 如何判断影响
- 如何提高漏洞价值
- 哪些行为不能做
整体思路不是堆 payload,而是把测试动作、证据留存和报告输出串起来。
## 触发关键词
skill 内置触发词包括:
- bug bounty、HackerOne、SRC 挖洞、漏洞赏金、众测
- WAF bypass、绕过 WAF
- 如何测试某个 endpoint / API / 参数
- 任意账号、任意修改、任意删除
- 密码重置、找回密码
- 默认凭据、Actuator、暴露的管理后台
也可以显式调用:
/src-hunter
## Playbook 列表
| Playbook | 嵌入 H1 案例数 |
|---|---:|
| arbitrary-x-authz(IDOR / 任意账户 / 提权) | 465 |
| rce(反序列化 / SSTI / XXE / 框架) | 385 |
| xss | 335 |
| info-disclosure | 319 |
| oauth-saml-jwt | 240 |
| logic-flaws(CSRF / 点击劫持 / 支付) | 234 |
| path-traversal / LFI / RFI | 163 |
| sqli | 147 |
| dos | 138 |
| ssrf-cache-host | 108 |
| unauth-access(默认凭据 / Actuator / 暴露服务) | 46 |
| http-smuggling / CRLF | 38 |
| api-rest / WebSocket | 15 |
| file-upload | 8 |
| mobile(Android / iOS) | 8 |
| race-conditions | 5 |
| llm-prompt-injection | 1 |
| graphql | 1 |
| intranet-postexp(内网 / 后渗透速查) | — |
## 数据来源
- HackerOne hacktivity feed:2887 份已披露 High / Critical 报告,来源为公开数据。
- WooYun 历史档案:覆盖 88,636 条案例,仅保留参数频率、案例 ID 和 bypass 模式等统计残余。
- Payloader:305 条结构化 payload + 263 个 WAF / EDR 绕过步骤 + 114 条工具命令,原仓库为 `3516634930/Payloader`。
本项目只整理、翻译和重组公开资料,不包含专有数据,也不抓取需要认证的内容。
## 红线
每个 playbook 末尾都写了具体的边界,下面是抽出来的几个最常踩的点:
- **样本控制**:SQLi 探测到库名 / 版本即可证明,不要 dump 数据;IDOR、Mongo / ES 拉数据 1–3 条样本就够,别全量。
- **测试账号自演**:越权、密码重置、JWT 伪造、redirect_uri、XSS 盲打全部用自己注册的两个号互测,**不要碰陌生人的账号**——即使能。
- **只读,不写**:拿到 RCE 只跑 `id` / `whoami` / `uname -a`;Redis / Mongo 默认未授权只 `info` / `ping` / `db.version()`;任意文件读看到 `root:x:` 一行即停,不读 `/etc/shadow`。
- **不真做副作用动作**:不真发短信、不真扣款、不真发邮件、不真退款、不真覆盖文件、不真改公告 / 邮件模板。证明接口能调通 + 200 即停。
- **DoS / 并发**:单次复现 ≤ 60s,串行做 5 次足够。竞态并发 50–100,绝不 1000+。短信 / 邮件不限速这种,发到自己手机 5–10 次为止。
- **不留物**:webshell、heapdump、备份、dump 出来的源码——本地保存,报告后立即删除,不要 push 到 GitHub / 第三方网盘。
- **凭据:拿到不用**:泄露的 AWS / Stripe / 数据库凭据,仅 `sts get-caller-identity` / 看 banner 验证,绝不用来扣款 / 发邮件 / 连接生产库。
- **报告里所有 PII 脱敏**:手机号、邮箱、用户名、token、cookie 留前 2 + 后 2,必要时附 sha256 指纹证明拿到过原文。
- **OOB 验证**:不要使用公开的公共 DNSLog 平台,使用厂商提供的 SSRF 测试平台,或自架 interactsh / 自有 DNSLog。
- **没抓包就没发现**:所有断言都要有 HTTP 包 / 截图 / 视频,不要凭"应该"提交。
具体到每类漏洞还有更细的限制(DoS 类最敏感、上传不留 webshell、读类只读 1 条样本等),看对应 playbook 的最后一节。
## 友情链接
[linuxdo](https://linux.do/)
## License
MIT。
数据来源均为公开资料。本项目主要做资料整理、翻译、归类,并封装成适合黑盒漏洞挖掘使用的 Claude Code skill。
标签:AI安全, API安全测试, Bug bounty, Chat Copilot, CISA项目, Claude Code Skill, CVSS 4.0, DNS 反向解析, EDR绕过, HackerOne, IP 地址批量处理, LLM安全工具, Payload, Playbook, SRC, WAF绕过, 中文SRC, 乌云案例, 众测, 安全测试, 实时处理, 密码管理, 插件系统, 攻击性安全, 数据展示, 漏洞报告, 电信安全, 红队, 组件指纹, 结构化查询, 网络安全, 自动化安全, 资产枚举, 金融安全, 银行安全, 防御加固, 隐私保护, 高交互蜜罐, 黑盒测试, 默认凭据