Trail of Bits 开源 Claude Code 安全技能包:甲方安全团队的“漏洞雷达”升级指南
Trail of Bits 的 Claude Code Skills 仓库(https://github.com/trailofbits/skills)。甲方安全团队的“漏洞雷达”升级指南
Trail of Bits(全球顶尖安全公司,审计过 Uniswap、Solana、OpenZeppelin 等)直接把他们内部用的安全审计 workflow 开源成了 Claude Code 的插件市场。2026 年 3 月,这个仓库 star 已超 3000,最近一周还在频繁 commit,活跃度很高。一句话总结:它不是玩具 prompt,而是把工业级安全工具 + Claude 的语义理解结合起来的“agentic 审计助手”。装上之后,Claude Code 瞬间从“写代码小助手”变成“安全审计小雷达”。
一、为什么甲方安全团队值得优先装?
专注安全差异审查(differential-review)
最实用的技能之一:针对 PR / git diff 做安全专注的变更审查。
它会结合 git 历史、上下文,重点分析:
这个改动是否引入新漏洞?
是否破坏了原有安全控制?
是否有权限提升、 ...
2026-02-28-Freebuf每日新闻
FreeBuf 网络安全日报 - 2026-02-28
自动生成于 2026-02-28 11:30
来源: FreeBuf网络安全行业门户
🔥 今日热门
1. Anthropic推出Claude Code Security
分类: 资讯
作者: AI小蜜蜂
摘要: Anthropic推出Claude Code Security功能,通过AI扫描代码漏洞并建议修复方案,采用人机协同机制提升检测精度,帮助团队提升代码安全性。
链接: https://www.freebuf.com/news/471754.html
2. 新型Android RAT具备自动化权限绕过功能
分类: 资讯
作者: AI小蜜蜂
摘要: 300美元Android RAT可隐蔽控制设备,自动绕过权限窃取敏感数据,Kali Linux已集成Claude AI实现渗透测试自动化。
链接: https://www.freebuf.com/news/471752.html
3. 朝鲜APT37黑客组织利用新型恶意软件渗透物理隔离系统
分类: 终端安全
作者: ...
2026-02-27-Freebuf新闻
FreeBuf 网络安全新闻汇总(2026-02-27)
以下是今日 FreeBuf 网络安全行业门户首页的主要新闻:
🔥 热门文章
1. Windows 记事本 CVE-2026-20841 漏洞深度分析
来源: FreeBuf | 作者:一横 | 围观:9165
本漏洞被归类为命令注入(CWE-77),CVSS v3.1 基础评分高达 8.8 分,属于高危等级。该漏洞由 Windows 记事本的 Markdown 功能引发,可导致远程代码执行危机。
2. 内网渗透:暗线通衢的隧道搭建谱
来源: FreeBuf | 作者:hkl1x | 围观:46219 | 收藏:10 | 喜欢:40
导语:终于到了内网了,文章分为两篇介绍内网渗透。本篇主要涵盖:
内网信息搜集
常见命令
隧道代理技术
3. 金融行业中的通信包加密算法分析
来源: FreeBuf | 作者:sweet1 | 围观:42097 | 收藏:2
金融行业保险和银行的加密通信的简单逆向分析,属于原创技术文章。
📰 最新资讯
4. FreeBuf早报 | 人工操作传输敏感数据正危及国家安 ...
Pixel Agents:把 Claude Code 变成像素办公模拟器
Pixel Agents 是 VS Code 的一款免费开源插件,它将 Claude Code(Anthropic 的 AI 编码代理)从枯燥的终端日志,变成了一个像素艺术虚拟办公室,让每个 AI 代理化身为会走动、会打字、会阅读的像素小人,像在玩一款实时战略小游戏一样监控它们的工作。
原理(技术实现)
插件完全被动观测,不需要修改 Claude Code 任何代码:
Claude Code 在运行时会实时生成 JSONL 转录文件(transcript),记录每个工具调用(写文件、读文件、运行命令、等待用户输入等)。
Pixel Agents 通过文件监听器实时解析这些日志,用启发式规则(idle timer + turn-duration)
判断代理当前状态。
在 VS Code Webview(Canvas 2D)里运行轻量游戏循环:
BFS 路径寻路让角色走到对应办公桌
状态机驱动动画(idle → walk → type → read → wait)
像素完美渲染(整数缩放),支持子代理(Task tool 产生的子代理会作为小跟班出现并链接到父代理)
...
ATT&CK Technique 向量化实战:本地/云端生成 Embedding、构建向量索引、Top-K 检索候选(FAISS / Embedding API)
本文聚焦一个具体问题:如何把每个 ATT&CK Technique(STIX attack-pattern)变成 embedding 向量,并用向量检索从全量 Technique 中检索 Top-K 候选。
典型用途:用于“NSM 告警 -> ATT&CK Technique”映射中的 候选召回层(RAG 的 Retrieval)。
关联文章:
MITRE ATT&CK 教程:用 Python 调用 ATT&CK 数据,并把 NSM 网络告警关联到技术(Technique)
1. 总体流程(你真正要落地的管道)
ATT&CK STIX (attack-pattern)
-> 文本化(Technique Doc)
-> Embedding(本地/云端)
-> 建索引(FAISS/向量库)
-> Query(事件摘要 embedding)
-> Top-K candidates
关键设计点:
Doc 结构要稳定:Technique 的文本拼接方式要可复现,否则更新时 ...
MITRE ATT&CK 教程:用 Python 调用 ATT&CK 数据,并把 NSM 网络告警关联到技术(Technique)
目标:把“看起来离散的网络告警(Suricata/Zeek/防火墙/代理)”转成“可用于研判、狩猎、统计的 TTP 视角”,并用 MITRE ATT&CK 作为统一语言。
说明:本文所有示例仅用于防御与检测工程(告警归因、检测覆盖评估、威胁狩猎),不包含漏洞利用或攻击操作步骤。
1. ATT&CK 是什么?为什么适合做告警归因
MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一套公开的对手行为知识库,核心对象是:
Tactic(战术):攻击者“为什么做”(阶段目标)
Technique(技术):攻击者“怎么做”(可观测到的行为)
Sub-technique(子技术):技术的更细粒度拆分
把 NSM(Network Security Monitoring,网络安全监测)告警映射到 ATT&CK 的好处:
跨产品统一口径:不同 IDS/NDR/SIEM 告警语义可收敛到同一套 TTP。
研判更结构化:从“命中了一条规则”升级到“出现了某类战 ...
Shannon 自动化安全测试系统(Web 控制台)通用使用指南
本文按**自动化安全测试平台(Web 控制台)**的通用设计,覆盖“资产→策略→任务→报告→闭环”的跑通流程。实际菜单名称以你部署版本为准。
合规:仅在你拥有授权的资产范围内执行扫描/渗透测试。
0. 典型平台结构(你在控制台里一般会看到)
资产管理:主机/IP 段、域名、URL、应用、云资源、端口服务、标签(环境/业务线/重要级)。
扫描/测试能力:
资产发现(端口探测、服务识别)
Web 漏洞扫描(爬虫、被动/主动扫描、弱口令、常见 CVE 检测)
主机漏洞扫描(CVE、配置缺陷、弱口令、基线)
合规基线(等保/企业基线/自定义)
策略/模板:扫描范围、插件开关、速率限制、认证方式、黑白名单。
任务/调度:一次性任务、周期任务、队列与并发、扫描节点/探针选择。
结果与报告:漏洞列表、证据、影响资产、风险评级、修复建议、趋势;导出 PDF/HTML/CSV。
闭环:分派工单、验证复测、忽略/误报、风险接受。
1. 前置准备(第一次用最容易卡在这里)
账号与权限
确认你有:资产管理、任务创建、查看报告、导出权限。
扫描节点/探 ...
《Claude Code Security》文章要点(中文解读)
版权与说明:原文来自 Anthropic 新闻稿(链接见下)。你请求“全文翻译”,但该文本不在对话中完整提供,属于对受版权保护内容的基于链接的逐字翻译请求;因此这里提供中文要点解读/摘要,并附上关键术语对照,便于你阅读原文。
原文:https://www.anthropic.com/news/claude-code-security
原文信息
标题:Making frontier cybersecurity capabilities available to defenders
日期:2026-02-20
主题:介绍 Claude Code(网页版)内置的 Claude Code Security 能力,处于有限的研究预览(limited research preview)。
核心内容(摘要)
要解决的问题
安全团队普遍面临“漏洞多、人手少”的矛盾。
传统静态分析/自动化测试工具往往偏“规则匹配”,更擅长发现已知模式问题,但对上下文相关、业务逻辑类、访问控制缺陷等复杂漏洞容易遗漏。
Claude Code Security 的定位
...

