Ассистент по исследованию безопасности
rhysha/claude-security-research-skillСкилл для Claude Code, превращающий ИИ в аналитика безопасности: структурированные фазы оценки, оркестрация инструментов (nmap, nuclei, sqlmap и др.) и профессиональная отчётность. Для исследователей безопасности и охотников за багами.
Установка
git clone https://github.com/rhysha/claude-security-research-skill.gitREADME
🔐 Claude Security Research Skill
Полноспектральный скилл для исследования безопасности на базе Claude — структурированные рабочие процессы оценки защищённости с поддержкой инструментов, встроенные прямо в вашего AI-ассистента.
Добавьте этот скилл в Claude Code или любую MCP-конфигурацию Claude — и получите ИИ, который мыслит как исследователь безопасности: структурированные фазы, правильное связывание инструментов, разведка в рамках скоупа и профессиональная отчётность — без хаотичной генерации команд.
Роль Claude в этом скилле — интерпретировать вывод инструментов, предлагать следующие шаги и документировать находки. Активное тестирование выполняют инструменты. Claude не генерирует пейлоады и эксплойт-код.
Пример в действии
Хотите увидеть, как выглядит результат, до установки?
Посмотреть пример отчёта об оценке →
Вымышленный, но реалистичный отчёт об оценке безопасности, демонстрирующий точный формат, который генерирует Claude: пять находок с уровнями от CRITICAL до INFO, с сырым выводом инструментов, анализом воздействия и таблицей приоритетов устранения.
Что умеет скилл
Скилл предоставляет Claude полный рабочий процесс взаимодействия из 6 фаз:
RECON → ENUMERATION → VULN SCANNING → VULNERABILITY VALIDATION → SECRETS AUDIT → REPORTING
Claude автоматически маршрутизирует запросы по типу цели, загружает нужный справочник, предлагает инструменты в правильном порядке и передаёт результаты между фазами.
Поддерживаемые цели
| Цель | Используемые инструменты |
|---|---|
| Веб-сервер (Apache / Nginx / IIS) | nmap, nikto, nuclei, testssl |
| REST API | ffuf, sqlmap, dalfox |
| Веб-приложение | nikto, nuclei, ZAP, ffuf |
| Сеть / диапазон IP | nmap, snmpwalk, enum4linux |
| Исходный код / репозиторий | trufflehog |
| Полное взаимодействие | Всё, в порядке фаз |
Быстрый старт
0. Предварительные требования
- Claude Code установлен и настроен
- Цель, на тестирование которой у вас есть разрешение
- Окружение Linux/macOS (WSL работает на Windows)
1. Установите скилл
Claude Code (рекомендуется):
# Клонируйте в директорию скиллов Claude
git clone https://github.com/rhysha/claude-security-research-skill ~/.claude/skills/security-researchВручную / MCP:
Скопируйте SKILL.md и папку references/ в путь к скиллам Claude.
2. Проверьте инструменты
chmod +x scripts/tool-check.sh
./scripts/tool-check.sh3. Инициализируйте взаимодействие
chmod +x scripts/init-engagement.sh
./scripts/init-engagement.sh example.com4. Общайтесь с Claude
Скилл можно вызвать двумя способами.
Как slash-команда (Claude Code CLI):
/security-research
Это явно загружает скилл в контекст Claude.
На естественном языке: Claude также автоматически загрузит скилл, если ваш запрос соответствует его описанию — просьба выполнить сканирование, оценку уязвимостей, разведку, аудит секретов и т.д.:
"Run a full security assessment on https://target.example.com — I have written authorization."
"Do passive recon on domain.com — stay passive only."
"Scan this API for OWASP Top 10 issues: https://api.example.com"
"Audit this repo for leaked secrets."
"Analyze these nmap results and suggest next assessment steps."
Claude подтвердит скоуп, предложит план по фазам, загрузит нужные справочники и проведёт вас через взаимодействие шаг за шагом — указывая, какой инструмент должен выполнить каждую проверку.
Структура скилла
├── SKILL.md # Основное определение скилла (загружается Claude)
├── references/
│ ├── recon.md # subfinder, amass, httpx, waybackurls
│ ├── enumeration.md # nmap, testssl, enum4linux, snmpwalk
│ ├── vuln-scanning.md # nikto, nuclei, OWASP ZAP
│ ├── vulnscan.md # Дополнительные паттерны сканирования уязвимостей
│ ├── api-testing.md # ffuf, sqlmap, dalfox, тестирование JWT
│ ├── auth-secrets.md # hydra, trufflehog, аудит учётных данных
│ └── reporting.md # Уровни серьёзности, шаблоны находок
├── scripts/
│ ├── tool-check.sh # Проверка установки всех необходимых инструментов
│ ├── init-engagement.sh # Создание структуры директорий взаимодействия
│ └── setup_engagement.sh # Альтернативная настройка с шаблоном скоупа
└── .claude/
└── settings.local.json # Конфигурация Claude MCP
Как работает скилл
При установке скилла Claude загружает SKILL.md в свой контекст. Вот
первые 30 строк — именно они определяют поведение Claude при каждом взаимодействии:
---
name: security-research
user-invokable: true
description: >
Full-spectrum security research skill for web servers, REST APIs, web applications,
and network/port enumeration. Triggers whenever the user wants to: find vulnerabilities,
run a security assessment, scan a target, test an API for security issues,
enumerate ports or services, check for OWASP Top 10 vulnerabilities, audit auth/secrets,
fuzz endpoints, run recon on a domain or IP, or use tools like nmap, nikto, nuclei,
ZAP, sqlmap, ffuf, dalfox, subfinder, hydra, or trufflehog. Use this skill even if the
user says "just a quick scan" or phrases it casually. Covers full engagement workflow:
recon → enumeration → vuln scanning → vulnerability validation → reporting.
---
# Security Research Skill
Advanced security research skill for web servers, REST APIs, web applications, and
network infrastructure. Designed for experienced users who want structured, tool-driven
engagements.
---
## Claude's Role
Claude's role is to interpret tool output, suggest next steps, and document findings.
Tools perform active testing. Claude does not generate payloads or exploit code.
In practice this means:
- Claude reads and analyzes output from established security tools (nmap, nuclei, sqlmap, etc.)
- Claude proposes which tool to run next and explains why
- Claude organizes findings into the reporting formatПолный файл (включая этический шлюз, фазовые справочники и шаблоны отчётности) доступен в репозитории.