- SnailSploit phát hành claude-red — thư viện 38 SKILL.md drop-in cho Claude, từ SQLi đến shellcode, EDR evasion đến exploit dev.
- Đây là cách nó hoạt động và khác gì với red-run, transilience.
TL;DR
claude-red là thư viện 38 skill tấn công dạng SKILL.md drop-in cho Claude, do Kai Aizen (SnailSploit, GenAI Security Research) phát hành. Bỏ một file vào skills folder — Claude chuyển từ chatbot thành chuyên gia red team cho đúng mặt tấn công đó: SQLi, SSRF, deserialization, shellcode, EDR evasion, exploit dev, OAuth, GraphQL, prompt injection... Repo đang ở 557 stars, 94 forks, MIT license. Khác với red-run hay transilience nặng orchestration — claude-red cố tình minimal: chỉ là Markdown thuần, không daemon, không DB, không agent team.

What's new
Mỗi skill là một file SKILL.md đóng gói methodology chứ không phải command list: cây quyết định, logic chọn tool, edge case, đường eskalation cho một lớp lỗ hổng cụ thể. Tác giả nhấn mạnh: "Give Claude the right skill and it stops being a chatbot. It becomes an operator."
38 skill được nhóm thành 6 category:
- Web Application — 15 skill: SQLi, XSS, SSRF, SSTI, XXE, IDOR, file upload, RCE, deserialization, race condition, HTTP request smuggling, open redirect, parameter pollution, GraphQL, WAF bypass.
- Auth & Identity: JWT (alg:none, key confusion, secret cracking), OAuth (token leakage, PKCE bypass).
- Infrastructure & Binary — 13 skill: shellcode, EDR evasion, exploit development, Windows mitigations, modern initial access, patch diffing.
- Reconnaissance & OSINT: tooling pipelines (recon-ng, theHarvester, Maltego) + structured methodology framework.
- Fuzzing & Vulnerability Research: coverage-guided fuzzing, code-review patterns, vuln taxonomy.
- AI Security: prompt injection, jailbreaking, RAG poisoning, LLM abuse.
Why it matters
Claude Code skills system đang nổ — Snyk vừa ra báo cáo cho thấy hệ sinh thái này đã có hàng nghìn skill cho mọi domain. Nhưng phần lớn skill bảo mật public hiện có hoặc là checklist tổng quát kiểu OWASP, hoặc là command dump kiểu cheatsheet. Cả hai đều tệ khi đụng việc thực tế: AI không biết khi nào nên thử blind SQLi, khi nào chuyển sang OOB, khi nào chấp nhận false negative và pivot sang IDOR.
claude-red đi đường khác — encode quyết định của operator có kinh nghiệm vào prompt context. Khi Claude load skill offensive-sqli, nó không chỉ biết UNION SELECT — nó biết khi nào WAF chặn thì chuyển sang chunked encoding, khi nào nên drop xuống boolean blind, khi nào dừng lại và escalate sang RCE qua deserialization gadget chain.
Technical facts
| Property | Value |
|---|---|
| Skills | 38 |
| Format | Pure Markdown (SKILL.md) |
| License | MIT |
| Author | Kai Aizen (SnailSploit) — based on Sahar Shlichov's checklists |
| Categories | 6 (Web, Auth, Infra/Binary, OSINT, Fuzzing, AI Security) |
| Dependencies | None — just drop the folder |
| Stars / Forks (Apr 2026) | 557 / 94 |
Comparison vs red-run, transilience
Cả 3 đều là offensive toolkit cho Claude, nhưng triết lý khác hẳn:
| Property | claude-red | red-run | transilience |
|---|---|---|---|
| Architecture | Drop-in SKILL.md | Orchestrator + agent teams | Skills + 3 agent roles |
| State | None | SQLite engagement DB | Per-project isolated |
| Routing | Trigger keywords | Semantic search (RAG) | /skill-name |
| Parallelism | — | tmux split panes | Multi-agent flow |
| Reporting | — | Browser dashboard, access-chain graph | CVSS 3.1 + CWE + MITRE PDF |
| Skills | 38 | varies | 26 |
| Setup | Copy folder | ./install.sh + deps | Playwright + Kali + Python |
Nói gọn: claude-red là methodology pack, red-run là autonomous CTF solver, transilience là full pentest pipeline có report. Người mới muốn học → claude-red. Người chạy CTF muốn loop fully autonomous → red-run. Team pentest cần delivery có CVSS + PDF cho client → transilience.
Use cases
- Bug bounty: load
offensive-graphqltrước khi đụng GraphQL endpoint — Claude biết introspection, batching attack, IDOR via aliases. - Red team engagement: dùng
offensive-edr-evasion+offensive-shellcodechain khi cần dropper né EDR. - CTF: drop
offensive-deserializationđể Claude nhận ra magic byte Java/PHP/.NET, gợi ý gadget chain phù hợp. - Code review & AppSec: đọc thẳng SKILL.md như checklist — không cần chạy Claude, vẫn có giá trị tham khảo.
- AI security testing:
offensive-ai-securitycover prompt injection, RAG poisoning, jailbreaking — dùng để test chính LLM app của mình.
Installation
Hai đường, đều không cần build:
- Claude Code: đặt folder skill dưới skills path đã config (vd
/mnt/skills/user/) — Claude auto-load theo trigger keyword khi conversation đụng đúng domain. - Claude.ai (manual): paste nội dung
SKILL.mdvào system prompt của Project, hoặc prepend vào đầu conversation trước khi bắt đầu engagement.
Limitations & pricing
Free, MIT — dùng thoải mái, attribution được khuyến khích. Nhưng có vài cạm bẫy đáng để ý:
- No orchestration. Operator phải tự chọn skill, tự cung cấp context, tự drive engagement. Không có persistence cross-session, không có agent team chạy song song.
- No stealth. Như mọi AI offensive tool, giả định mọi hoạt động đều được log và detect được.
- Anthropic policy risk. Sinh và execute offensive command có thể trigger content-policy warning trên account của bạn — chấp nhận rủi ro.
- Supply chain. Nghiên cứu ToxicSkills của Snyk tìm thấy 13% skill được test có lỗ hổng critical, 1.467 malicious payload trên hệ sinh thái, prompt injection trong 36% skill. claude-red là Markdown thuần, audit dễ — nhưng vẫn nên đọc kỹ trước khi load.
- Authorization disclaimer thiếu. Khác với red-run / transilience có khung pháp lý rõ, README claude-red không nhấn mạnh "authorized use only". Operator chịu hoàn toàn trách nhiệm pháp lý.
What's next
claude-red không có roadmap kiểu framework có version — đây là curated checklist library, mở rộng theo attack surface mới. Việc đã có category AI Security (prompt injection, RAG poisoning) cho thấy maintainer chủ động cập nhật theo trend, không chỉ dừng ở web/binary truyền thống. Nếu bạn làm offensive AI hay GenAI security, đây là nơi đáng watch.
Cộng đồng phản hồi tốt: 557 stars, 94 forks chỉ sau vài tháng. Tweet giới thiệu của @7h3h4ckv157 đẩy thêm sóng nữa trong cộng đồng red team.
Nguồn: SnailSploit/Claude-Red, Snyk — Top Claude Skills for Cybersecurity, red-run, transilienceai/communitytools.


