Audit:8 阶段自主漏洞挖掘 Agent,让 Claude 帮你审计代码安全
📅 2026年05月24日 · 技术
引言
让一个大模型"帮我找找这段代码有没有漏洞",通常得到的是泛泛而谈的分析。Cloudflare 在去年一篇名为 Project Glasswing 的博客中提出了一个关键洞察:真正的漏洞发现不是靠一个全能模型,而是靠多个窄领域 Agent 分工协作——有的负责提出怀疑,有的负责反驳,有的负责验证"攻击者真的能触发这个漏洞吗"。
Audit 把这个理念做成了一个开箱即用的 8 阶段流水线,由开发者 evilsocket 创建,已获得 446 Star,MIT 开源。
项目介绍
Audit 是一个基于 Claude Code Agent SDK 的漏洞发现代理系统,直接复用你的 Claude Pro/Max 订阅,不需要额外 API Key。它把代码安全审计拆成 8 个阶段,每个阶段由专门的提示词和 JSON Schema 驱动,Agent 之间的输出通过结构化数据流转。
核心架构:8 阶段流水线
- Recon(侦察):Opus 4.7 先通读整个仓库,绘制代码地图,生成细粒度的 Hunt 任务
- Hunt(狩猎):Sonnet 4.6 针对单个攻击类型(如命令注入、SQL 注入)并行分析,编译并运行 PoC
- Validate(验证):Opus 4.7 用不同模型重新审查 Hunt 的发现,刻意尝试反驳——这是 Cloudflare 强调的"刻意分歧"策略
- Gapfill(补漏):检查是否有覆盖盲区,重新排队未充分审查的区域
- Dedupe(去重):按根因聚类,避免同一类问题被重复报告
- Trace(可达性追踪):最关键的一步—证明攻击者控制的输入确实能到达漏洞触发点
- Feedback(反馈):将可达的漏洞模式转化为新的 Hunt 任务,形成自循环
- Report(报告):输出 Schema 验证的结构化报告
适用人群
安全研究员、渗透测试工程师、以及需要对自有代码库做深度安全审计的开发团队。特别适合有 Claude 订阅但不想额外购买商业 SAST 工具的独立开发者或小团队。
快速上手
安装只需三步:
pip install -e . && claude login
audit auth-check
audit run --repo /path/to/target --run-id my-run
支持通过 OpenRouter 等网关使用其他模型,灵活度很高。
总结
Audit 的价值不在于它发现了多少 0-day——而是在于它把"用 AI 做代码审计"从模糊的愿望变成了可复现的工程流程。多个窄 Agent 分工、刻意制造分歧、用可达性追踪作为把关步骤——这套方法论本身,即使你不用 Audit,也值得了解。
参考来源
🔧 在线开发者工具 — JSON格式化 · Base64 · UUID生成 · 正则测试 等80+免费工具
🔧 在线开发者工具 — JSON格式化 · Base64 · UUID生成 · 正则测试 等80+免费工具