文章总结: red-run2.0是基于ClaudeCode的智能体协作仪表盘,专为CTF解题和渗透测试设计。它通过agentteams架构实现操作者对攻击过程的实时监控和干预,解决了LLM智能体在敏感环境中判断力不可控的问题。文档重点展示了其交互式团队协作、状态可视化和持久化上下文等核心功能,同时强调该工具仅限授权测试使用。 综合评分: 82 文章分类: CTF,渗透测试,红队,AI安全,安全工具

Kevin O’Riley Kevin O’Riley
securitainment
2026年4月15日 10:25 中国香港
在小说阅读器读本章
去阅读
| 原文链接 | 作者 | | — | — | | https://blog.blacklanternsecurity.com/p/red-run-20-agent-teams | Kevin O’Riley |

red-run 凭借其默认的 red-run-ctf技能,将 Claude Code 变成一个 Hack the Box 风格的 CTF (夺旗赛) 解题器。它专为在实验室环境中对网络目标建立初始访问并提权至管理员或 root 而设计。它所使用的工具和方法同样适用于真实的生产目标。red-run 代理所执行的攻击行为,在未经授权的情况下属于违法行为。
正因如此,如果智能体 LLM 要在敏感环境中执行进攻性网络行动,操作者就必须对代理能够负责任地行事、不越出授权范围这一点抱有高度信心。然而,随着上下文负担加重,LLM 的决策会变得不可预测——哪怕提示词经过精心设计也无济于事。这就是一个奇特的现实:模型”什么都知道”,判断力却只相当于一个没人盯着的实习生,这正是非确定性系统令人遗憾的本质。这种不可预测性,与我们作为攻击方安全人员在实战中所面对的某些环境完全水火不容。
The EN Strategy Group 的 Erica L. Shoemate 最近在 The Threat Vector 播客中谈到智能体 LLM 时说:”我们自动化的不只是任务——我们是在自动化判断力。”
那么,如果判断力在行动中途出了错,会怎样?我们又该如何在那些关键决策点上引入人类的指导?
Claude Code 生态迄今只提供了两种方式来应对开始跑偏的子代理:
- 直接杀掉子代理——token 白白浪费,工作上下文也一并丢失。然后写一条更精确的提示词,重新拉起代理,接下来就只能听天由命了。
- 干等子代理跑完全程,眼睁睁看着它一路失控螺旋下坠,心里只想大喊 “RTFM!”。
当你的小 Claude 们手握破坏性工具和命令时,这两个选项都不可接受。你需要一种方式直接与代理交互:在它们开始走上浪费 token 的弯路——尤其是危险路径时,及时纠偏或就地叫停。
我花了一个晚上,用 tool hooks 和一个 MCP 服务器搭了一套针对此问题的自定义方案。方案确实跑通了——操作者可以在子代理运行途中将其暂停,与之对话并重新引导方向。这让人很兴奋!结果随后我发现,Anthropic 已经在通过实验性的 agent teams 功能着手解决这个问题了。启用它只需在 settings.json里加一行配置……

red-run现已采用 Claude Code 的 agent teams 架构。每个队友都在各自的 tmux 窗格中以完全交互式的 Claude Code 会话运行,操作者对每一步操作都拥有实时可见性和审批权。按下 Escape即可立即终止正在执行的任务。操作者和团队领导可以在运行途中直接给队友发消息,把它们引回正轨。不仅如此,队友之间也能直接互发消息……没错,就是这样。

即便 agent teams 带来了更高的可见性,在代理推进任务的过程中有时仍然难以跟上节奏。新增的 state-mgr队友试图改善这一点——它充当副指挥,专职管理任务状态:跟踪发现及其状态、追溯来源、去重数据,并随着任务推进实时更新 state-viewer中的攻击链图。red-run-ctf的团队领导因此得以从记录员的角色中解放出来,把更多精力放在及时将可操作的发现分派给对应技能的队友上。
这一切都运行在贯穿整个任务生命周期的持久上下文窗口中。队友不断积累知识,记住自己已经尝试过和完成的事项,全程由操作者和团队领导引导,而状态数据库则充当最终的事实来源 (source of truth)。

red-run-ctf的目标是成为一个全力以赴、极速运转、不惜一切代价拿 flag 的 CTF 解题器。它的设计理念就是快速行动、持续迭代,在此过程中不断提升自身能力和配套工具。不过话说回来,它目前仍是一个概念验证,在初生阶段最接近的威胁模型大概就是脚本小子。但不妨想象一下:那些拥有精锐开发团队和真实基础设施的国家级威胁行为者,正在打造和打磨的智能体工具——具备精密规避技术、能够潜伏数年的高级持续性威胁 (APT),如今以代理的速度发起行动。
免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的系统。未经授权的使用可能违反法律和道德准则。作者对因应用所讨论概念而导致的任何误用或损害不承担任何责任。
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:securitainment Kevin O’Riley
Kevin O’Riley《red-run 2.0: Agent Teams — Claude Code 智能体协作仪表盘》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/265005.html