Claude Info
Безопасность

Ассистент по исследованию безопасности

rhysha/claude-security-research-skill

Скилл для Claude Code, превращающий ИИ в аналитика безопасности: структурированные фазы оценки, оркестрация инструментов (nmap, nuclei, sqlmap и др.) и профессиональная отчётность. Для исследователей безопасности и охотников за багами.

Установка

terminal
bash
git clone https://github.com/rhysha/claude-security-research-skill.git

README

🔐 Claude Security Research Skill

Claude Code License Security Research

Полноспектральный скилл для исследования безопасности на базе Claude — структурированные рабочие процессы оценки защищённости с поддержкой инструментов, встроенные прямо в вашего AI-ассистента.

Добавьте этот скилл в Claude Code или любую MCP-конфигурацию Claude — и получите ИИ, который мыслит как исследователь безопасности: структурированные фазы, правильное связывание инструментов, разведка в рамках скоупа и профессиональная отчётность — без хаотичной генерации команд.

Роль Claude в этом скилле — интерпретировать вывод инструментов, предлагать следующие шаги и документировать находки. Активное тестирование выполняют инструменты. Claude не генерирует пейлоады и эксплойт-код.


Пример в действии

Хотите увидеть, как выглядит результат, до установки?

Посмотреть пример отчёта об оценке →

Вымышленный, но реалистичный отчёт об оценке безопасности, демонстрирующий точный формат, который генерирует Claude: пять находок с уровнями от CRITICAL до INFO, с сырым выводом инструментов, анализом воздействия и таблицей приоритетов устранения.


Что умеет скилл

Скилл предоставляет Claude полный рабочий процесс взаимодействия из 6 фаз:

RECON → ENUMERATION → VULN SCANNING → VULNERABILITY VALIDATION → SECRETS AUDIT → REPORTING

Claude автоматически маршрутизирует запросы по типу цели, загружает нужный справочник, предлагает инструменты в правильном порядке и передаёт результаты между фазами.

Поддерживаемые цели

ЦельИспользуемые инструменты
Веб-сервер (Apache / Nginx / IIS)nmap, nikto, nuclei, testssl
REST APIffuf, sqlmap, dalfox
Веб-приложениеnikto, nuclei, ZAP, ffuf
Сеть / диапазон IPnmap, snmpwalk, enum4linux
Исходный код / репозиторийtrufflehog
Полное взаимодействиеВсё, в порядке фаз

Быстрый старт

0. Предварительные требования

  • Claude Code установлен и настроен
  • Цель, на тестирование которой у вас есть разрешение
  • Окружение Linux/macOS (WSL работает на Windows)

1. Установите скилл

Claude Code (рекомендуется):

bash
# Клонируйте в директорию скиллов Claude
git clone https://github.com/rhysha/claude-security-research-skill ~/.claude/skills/security-research

Вручную / MCP: Скопируйте SKILL.md и папку references/ в путь к скиллам Claude.

2. Проверьте инструменты

bash
chmod +x scripts/tool-check.sh
./scripts/tool-check.sh

3. Инициализируйте взаимодействие

bash
chmod +x scripts/init-engagement.sh
./scripts/init-engagement.sh example.com

4. Общайтесь с Claude

Скилл можно вызвать двумя способами.

Как slash-команда (Claude Code CLI):

/security-research

Это явно загружает скилл в контекст Claude.

На естественном языке: Claude также автоматически загрузит скилл, если ваш запрос соответствует его описанию — просьба выполнить сканирование, оценку уязвимостей, разведку, аудит секретов и т.д.:

"Run a full security assessment on https://target.example.com — I have written authorization." "Do passive recon on domain.com — stay passive only." "Scan this API for OWASP Top 10 issues: https://api.example.com" "Audit this repo for leaked secrets." "Analyze these nmap results and suggest next assessment steps."

Claude подтвердит скоуп, предложит план по фазам, загрузит нужные справочники и проведёт вас через взаимодействие шаг за шагом — указывая, какой инструмент должен выполнить каждую проверку.


Структура скилла

├── SKILL.md # Основное определение скилла (загружается Claude) ├── references/ │ ├── recon.md # subfinder, amass, httpx, waybackurls │ ├── enumeration.md # nmap, testssl, enum4linux, snmpwalk │ ├── vuln-scanning.md # nikto, nuclei, OWASP ZAP │ ├── vulnscan.md # Дополнительные паттерны сканирования уязвимостей │ ├── api-testing.md # ffuf, sqlmap, dalfox, тестирование JWT │ ├── auth-secrets.md # hydra, trufflehog, аудит учётных данных │ └── reporting.md # Уровни серьёзности, шаблоны находок ├── scripts/ │ ├── tool-check.sh # Проверка установки всех необходимых инструментов │ ├── init-engagement.sh # Создание структуры директорий взаимодействия │ └── setup_engagement.sh # Альтернативная настройка с шаблоном скоупа └── .claude/ └── settings.local.json # Конфигурация Claude MCP

Как работает скилл

При установке скилла Claude загружает SKILL.md в свой контекст. Вот первые 30 строк — именно они определяют поведение Claude при каждом взаимодействии:

markdown
---
name: security-research
user-invokable: true
description: >
  Full-spectrum security research skill for web servers, REST APIs, web applications,
  and network/port enumeration. Triggers whenever the user wants to: find vulnerabilities,
  run a security assessment, scan a target, test an API for security issues,
  enumerate ports or services, check for OWASP Top 10 vulnerabilities, audit auth/secrets,
  fuzz endpoints, run recon on a domain or IP, or use tools like nmap, nikto, nuclei,
  ZAP, sqlmap, ffuf, dalfox, subfinder, hydra, or trufflehog. Use this skill even if the
  user says "just a quick scan" or phrases it casually. Covers full engagement workflow:
  recon → enumeration → vuln scanning → vulnerability validation → reporting.
---

# Security Research Skill

Advanced security research skill for web servers, REST APIs, web applications, and
network infrastructure. Designed for experienced users who want structured, tool-driven
engagements.

---

## Claude's Role

Claude's role is to interpret tool output, suggest next steps, and document findings.
Tools perform active testing. Claude does not generate payloads or exploit code.

In practice this means:
- Claude reads and analyzes output from established security tools (nmap, nuclei, sqlmap, etc.)
- Claude proposes which tool to run next and explains why
- Claude organizes findings into the reporting format

Полный файл (включая этический шлюз, фазовые справочники и шаблоны отчётности) доступен в репозитории.

Похожие скиллы