TL;DR

claude-red là thư viện 38 skill tấn công dạng SKILL.md drop-in cho Claude, do Kai Aizen (SnailSploit, GenAI Security Research) phát hành. Bỏ một file vào skills folder — Claude chuyển từ chatbot thành chuyên gia red team cho đúng mặt tấn công đó: SQLi, SSRF, deserialization, shellcode, EDR evasion, exploit dev, OAuth, GraphQL, prompt injection... Repo đang ở 557 stars, 94 forks, MIT license. Khác với red-run hay transilience nặng orchestration — claude-red cố tình minimal: chỉ là Markdown thuần, không daemon, không DB, không agent team.

claude-red GitHub repo card — SnailSploit/Claude-Red, 557 stars, 94 forks

What's new

Mỗi skill là một file SKILL.md đóng gói methodology chứ không phải command list: cây quyết định, logic chọn tool, edge case, đường eskalation cho một lớp lỗ hổng cụ thể. Tác giả nhấn mạnh: "Give Claude the right skill and it stops being a chatbot. It becomes an operator."

38 skill được nhóm thành 6 category:

  • Web Application — 15 skill: SQLi, XSS, SSRF, SSTI, XXE, IDOR, file upload, RCE, deserialization, race condition, HTTP request smuggling, open redirect, parameter pollution, GraphQL, WAF bypass.
  • Auth & Identity: JWT (alg:none, key confusion, secret cracking), OAuth (token leakage, PKCE bypass).
  • Infrastructure & Binary — 13 skill: shellcode, EDR evasion, exploit development, Windows mitigations, modern initial access, patch diffing.
  • Reconnaissance & OSINT: tooling pipelines (recon-ng, theHarvester, Maltego) + structured methodology framework.
  • Fuzzing & Vulnerability Research: coverage-guided fuzzing, code-review patterns, vuln taxonomy.
  • AI Security: prompt injection, jailbreaking, RAG poisoning, LLM abuse.

Why it matters

Claude Code skills system đang nổ — Snyk vừa ra báo cáo cho thấy hệ sinh thái này đã có hàng nghìn skill cho mọi domain. Nhưng phần lớn skill bảo mật public hiện có hoặc là checklist tổng quát kiểu OWASP, hoặc là command dump kiểu cheatsheet. Cả hai đều tệ khi đụng việc thực tế: AI không biết khi nào nên thử blind SQLi, khi nào chuyển sang OOB, khi nào chấp nhận false negative và pivot sang IDOR.

claude-red đi đường khác — encode quyết định của operator có kinh nghiệm vào prompt context. Khi Claude load skill offensive-sqli, nó không chỉ biết UNION SELECT — nó biết khi nào WAF chặn thì chuyển sang chunked encoding, khi nào nên drop xuống boolean blind, khi nào dừng lại và escalate sang RCE qua deserialization gadget chain.

Technical facts

PropertyValue
Skills38
FormatPure Markdown (SKILL.md)
LicenseMIT
AuthorKai Aizen (SnailSploit) — based on Sahar Shlichov's checklists
Categories6 (Web, Auth, Infra/Binary, OSINT, Fuzzing, AI Security)
DependenciesNone — just drop the folder
Stars / Forks (Apr 2026)557 / 94

Comparison vs red-run, transilience

Cả 3 đều là offensive toolkit cho Claude, nhưng triết lý khác hẳn:

Propertyclaude-redred-runtransilience
ArchitectureDrop-in SKILL.mdOrchestrator + agent teamsSkills + 3 agent roles
StateNoneSQLite engagement DBPer-project isolated
RoutingTrigger keywordsSemantic search (RAG)/skill-name
Parallelismtmux split panesMulti-agent flow
ReportingBrowser dashboard, access-chain graphCVSS 3.1 + CWE + MITRE PDF
Skills38varies26
SetupCopy folder./install.sh + depsPlaywright + Kali + Python

Nói gọn: claude-red là methodology pack, red-run là autonomous CTF solver, transilience là full pentest pipeline có report. Người mới muốn học → claude-red. Người chạy CTF muốn loop fully autonomous → red-run. Team pentest cần delivery có CVSS + PDF cho client → transilience.

Use cases

  • Bug bounty: load offensive-graphql trước khi đụng GraphQL endpoint — Claude biết introspection, batching attack, IDOR via aliases.
  • Red team engagement: dùng offensive-edr-evasion + offensive-shellcode chain khi cần dropper né EDR.
  • CTF: drop offensive-deserialization để Claude nhận ra magic byte Java/PHP/.NET, gợi ý gadget chain phù hợp.
  • Code review & AppSec: đọc thẳng SKILL.md như checklist — không cần chạy Claude, vẫn có giá trị tham khảo.
  • AI security testing: offensive-ai-security cover prompt injection, RAG poisoning, jailbreaking — dùng để test chính LLM app của mình.

Installation

Hai đường, đều không cần build:

  • Claude Code: đặt folder skill dưới skills path đã config (vd /mnt/skills/user/) — Claude auto-load theo trigger keyword khi conversation đụng đúng domain.
  • Claude.ai (manual): paste nội dung SKILL.md vào system prompt của Project, hoặc prepend vào đầu conversation trước khi bắt đầu engagement.

Limitations & pricing

Free, MIT — dùng thoải mái, attribution được khuyến khích. Nhưng có vài cạm bẫy đáng để ý:

  • No orchestration. Operator phải tự chọn skill, tự cung cấp context, tự drive engagement. Không có persistence cross-session, không có agent team chạy song song.
  • No stealth. Như mọi AI offensive tool, giả định mọi hoạt động đều được log và detect được.
  • Anthropic policy risk. Sinh và execute offensive command có thể trigger content-policy warning trên account của bạn — chấp nhận rủi ro.
  • Supply chain. Nghiên cứu ToxicSkills của Snyk tìm thấy 13% skill được test có lỗ hổng critical, 1.467 malicious payload trên hệ sinh thái, prompt injection trong 36% skill. claude-red là Markdown thuần, audit dễ — nhưng vẫn nên đọc kỹ trước khi load.
  • Authorization disclaimer thiếu. Khác với red-run / transilience có khung pháp lý rõ, README claude-red không nhấn mạnh "authorized use only". Operator chịu hoàn toàn trách nhiệm pháp lý.

What's next

claude-red không có roadmap kiểu framework có version — đây là curated checklist library, mở rộng theo attack surface mới. Việc đã có category AI Security (prompt injection, RAG poisoning) cho thấy maintainer chủ động cập nhật theo trend, không chỉ dừng ở web/binary truyền thống. Nếu bạn làm offensive AI hay GenAI security, đây là nơi đáng watch.

Cộng đồng phản hồi tốt: 557 stars, 94 forks chỉ sau vài tháng. Tweet giới thiệu của @7h3h4ckv157 đẩy thêm sóng nữa trong cộng đồng red team.

Nguồn: SnailSploit/Claude-Red, Snyk — Top Claude Skills for Cybersecurity, red-run, transilienceai/communitytools.