你还在为繁琐的手动资产侦察和漏洞验证发愁吗?今天介绍一款名为 claude-bug-bounty 的开源项目,它能将 Web2 与 Web3 的漏洞挖掘工作流整合,并通过 Claude Code 驱动的 AI Agent 实现从侦察到报告的全流程自动化。这并非简单的脚本集合,而是一个具备完整方法论的 Agent 框架。

该项目专为漏洞猎手设计,能够大幅削减重复性手动劳动。Claude 会读取你的侦察结果,智能筛选高 ROI 的攻击面,并提前过滤掉无效发现。对于独立安全研究员而言,这意味着可以从 Burp Suite 中解放出来,不再需要手动拼接各种命令。
🔍 v2.0 架构的核心亮点
项目已于近期更新至 v2.0.0 版本,采用了全新的 ECC-Style 插件架构。它将原来单一的大文件拆解为 7 个专注的技能域、8 个斜杠命令、5 个专用 Agent,并辅以钩子(hooks)和规则(rules)。
其核心工作流遵循 目标(Target)→ 侦察(Recon)→ 学习(Learn)→ 狩猎(Hunt)→ 验证(Validate)→ 报告(Report) 的路径。每个阶段都有对应的 Agent 接力,由 Claude 像指挥团队一样协调超过 25 个安全工具。
最突出的特点是,Claude 在分析完侦察数据后,会直接映射攻击面,并驱动工具以正确的顺序执行测试,同时在你投入时间之前就将弱发现(weak finding)剔除。
这种设计使得 AI 不仅仅是命令执行器,而是真正具备了“思考”下一步测试策略的能力,极大地提升了 渗透测试 的效率。
🛠️ 快速安装与上手步骤
整个安装和配置过程可以在五分钟内完成。
-
克隆仓库
git clone https://github.com/shuvonsec/claude-bug-bounty.git
cd claude-bug-bounty
-
运行安装脚本
chmod +x install.sh && ./install.sh
-
在 Claude 对话中开始使用
安装完成后,直接在 Claude 的对话窗口中输入命令即可。例如,输入 /recon target.com,系统便会自动运行完整的资产发现管道,依次调用 subfinder、Chaos API、dnsx、httpx、katana 等工具。
实测表明,其侦察输出的主机和技术栈地图非常清晰,远快于手动操作。若想实现完全自动化,可以直接运行仓库中的脚本:
python3 hunt.py --target example.com
📋 深度解析:7大技能域与8个斜杠命令
项目的强大之处在于其模块化的技能设计,每个技能都是一个独立的 SKILL.md 文件,可按需加载。
- bug-bounty:主工作流,涵盖所有漏洞类别、绕过技术表以及攻击链构建。
- web2-recon:完整的侦察管道,附带 5 分钟规则和技术栈映射逻辑。
- web2-vuln-classes:覆盖 20 类 Web2 漏洞,包含 SSRF 的 11 种 IP 绕过方法、OAuth 的 11 种重定向绕过等详细对照表。
- security-arsenal:XSS、SSRF、SQL 注入等漏洞的 Payload 库和 gf 模式。
- web3-audit:针对 10 类 DeFi 漏洞,提供 Foundry PoC 模板和预审计筛选信号。
- report-writing:集成 HackerOne/Bugcrowd 报告模板,遵循 CVSS 评分和人性化语气规则。
- triage-validation:内置 7 个问题关卡和 4 个验证门,用于快速评估发现的价值。
8 个斜杠命令使操作如同聊天一样直观:
/recon target.com — 执行资产发现
/hunt target.com — 启动主动漏洞测试
/validate — 使用 7 问题门进行验证
/report — 60 秒生成可直接提交的报告
/chain — 构建漏洞利用链
/scope — 检查目标范围
/triage — 2 分钟内做出继续或放弃的决策
/web3-audit <contract.sol> — 对智能合约进行审计
此外,5 个专用 Agent 各司其职:recon-agent 使用 Haiku 模型追求速度,report-writer 使用 Opus 模型保证报告质量,validator 使用 Sonnet 模型进行严格把关。
这些元素组合起来,Claude 就成为了你私人专属的漏洞猎手团队。
⚡ 与传统脚本工具的对比
传统的自动化工具往往只是一袋零散的脚本,需要使用者自行管理执行顺序和逻辑。而这个项目直接内置了一套成熟的方法论。
它包含多道验证关卡(validation gates),能在 30 秒内判断一个发现是通过(PASS)还是应被剔除(KILL),从而避免撰写无效报告。其报告生成 Agent 还专门优化了措辞,以降低报告被平台降级(downgrade)的风险。
| 传统脚本的痛点 |
本项目的解决方案 |
| 缺乏系统化方法论 |
7大技能域 + 完整工作流 |
| 假阳性结果浪费大量时间 |
7-Question Gate 快速过滤 |
| 报告因表述问题被降级 |
专用报告撰写 Agent |
| 工具调用混乱无序 |
5个Agent按流程协同工作 |
简而言之,它提供的不再是孤立的工具,而是一个具备策略思维的智能助手。
理论上,结合公开的漏洞披露案例,它能有效覆盖 IDOR、XSS、SSRF、OAuth 漏洞、GraphQL 注入、LLM 注入等高发漏洞场景。
💡 给安全研究员的实践建议
在实际操作中,建议遵循以下流程以最大化效率:
- 首先使用
/recon 加载目标资产和范围信息。
- 接着运行
/hunt 进行自动化测试。
- 一旦发现潜在漏洞,立即使用
/validate 进行过滤。
- 最后通过
/report 一键生成报告草稿。
通过这种方式,你可以将宝贵的时间和精力集中在更具创造性的链式攻击挖掘上,而非重复性劳动。这款工具尤其适合那些希望提升效率、专注高阶漏洞挖掘的安全研究员。
对于热衷于探索前沿 开源实战 项目的开发者而言,claude-bug-bounty 提供了一个绝佳的案例,展示了如何将大语言模型的能力深度整合到专业的安全工作流中,推动安全测试向更智能、更自动化的方向发展。
|