AI 全自动漏洞复现插件市场
npx claudepluginhub Clouditera/AI-Vuln-ReproduceAI 全自动漏洞复现插件 v2.0 - 两轮复现架构(L1 Playwright/L2 API + Mock 环境准备),职责分离,批量执行
Claude Code marketplace entries for the plugin-safe Antigravity Awesome Skills library and its compatible editorial bundles.
Production-ready workflow orchestration with 79 focused plugins, 184 specialized agents, and 150 skills - optimized for granular installation and minimal token usage
Curated collection of 141 specialized Claude Code subagents organized into 10 focused categories
AI 全自动漏洞复现插件 - 基于 Claude Code 的多智能体协作系统
本项目是一个 Claude Code 插件,利用多智能体协作能力,实现从漏洞报告到复现验证的端到端自动化。采用真实安全团队角色体系,支持两轮复现模式(L1 Playwright / L2 API + Mock 环境),智能降级和批量执行。
v2.0 架构更新 (2026-01-19):
mock-env-preparer 智能体,专注环境准备核心特性:
本项目使用 @executeautomation/playwright-mcp-server 进行浏览器自动化验证。
直接告诉 Claude Code:
帮我安装 playwright mcp server,使用 @executeautomation/playwright-mcp-server
# 1. 添加插件市场
claude plugin marketplace add https://github.com/Clouditera/AI-Vuln-Reproduce
# 2. 安装插件
claude plugin install vuln-reproduce
# 3. 重启 Claude Code 使插件生效
claude
# 1. 克隆项目
git clone https://github.com/Clouditera/AI-Vuln-Reproduce.git
cd AI-Vuln-Reproduce
# 2. 添加为本地市场
claude plugin marketplace add .
# 3. 安装插件
claude plugin install vuln-reproduce
# 4. 重启 Claude Code
claude
/vuln-reproduce <漏洞报告> [环境配置选项]
| 参数 | 说明 | 示例 |
|---|---|---|
<漏洞报告> | 单个报告文件、多个文件或报告目录 | ./report.md, ./reports/ |
--url | 漏洞环境访问地址 | http://target:3000 |
--docker | Docker Compose 文件路径 | ./docker-compose.yml |
--source | 漏洞项目源码目录(用于 L3 Mock) | ./src |
--credentials | 环境凭据配置文件或内联 JSON | ./creds.json |
# 单个漏洞报告
/vuln-reproduce ./vuln-report.md --url http://target:3000
# 多个漏洞报告
/vuln-reproduce ./VUL-001.md ./VUL-002.md ./VUL-003.md --url http://target:3000
# 整个报告目录(自动扫描 *.md 文件)
/vuln-reproduce ./vuln-reports/ --url http://target:3000
# 在线环境 - 直接提供 URL
/vuln-reproduce ./report.md --url http://192.168.1.100:8080
# Docker 环境 - 自动启动容器
/vuln-reproduce ./report.md --docker ./docker-compose.yml
# 指定源码(用于 L3 Mock 代码分析)
/vuln-reproduce ./report.md --url http://target:3000 --source ./vulnerable-app/
凭据信息支持多种格式,只需包含账号密码等关键信息即可:
# 方式 1: 配置文件(JSON/文本均可)
/vuln-reproduce ./report.md --url http://target:3000 --credentials ./creds.txt
# 方式 2: 直接描述
/vuln-reproduce ./report.md --url http://target:3000 --credentials "admin账号: admin/admin123, 普通用户: test/test123"
# 方式 3: 内联 JSON
/vuln-reproduce ./report.md --url http://target:3000 --credentials '{"admin": "admin", "password": "admin123"}'
凭据文件示例 (格式灵活,以下均可):
# 纯文本格式 (creds.txt)
管理员账号: admin
管理员密码: admin123
普通用户: testuser / testpass
API Key: sk-xxxx-xxxx
数据库: postgres:postgres@localhost:5432
// JSON 格式 (creds.json)
{
"admin": {"username": "admin", "password": "admin123"},
"user": {"username": "testuser", "password": "testpass"}
}
# 示例 1: 基本用法 - 单个报告 + 在线环境
/vuln-reproduce ./sqli-report.md --url http://192.168.1.50:3000
# 示例 2: 批量复现 - 多个报告 + Docker 环境 + 凭据
/vuln-reproduce ./reports/ --docker ./evershop/docker-compose.yml --credentials ./creds.json
# 示例 3: 完整配置 - 报告 + URL + 源码 + 凭据
/vuln-reproduce ./xss-report.md --url http://target:8080 --source ./webapp/src --credentials '{"user": {"username": "victim", "password": "123456"}}'