RAPTOR: Cómo convertir Claude en un pentester autónomo (2025-2026)
RAPTOR:
Claude Code como agente
de ciberseguridad autónomo
Un framework experimental que transforma Claude Code en un agente de IA capaz de analizar código, hacer fuzzing, descubrir vulnerabilidades y generar exploits o parches — de forma autónoma.
RAPTOR combina herramientas de seguridad reales (AFL++, Semgrep, CodeQL, rr) con el razonamiento de un LLM (principalmente Claude) para crear un pipeline automatizado de análisis ofensivo y defensivo. En lugar de ejecutar herramientas manualmente, le describes la tarea a Claude Code — y él orquesta todo.
- Solo para investigación, CTFs, bug bounty con permiso o laboratorio personal. No usar en sistemas reales sin autorización.
- Puede generar código peligroso o exploits funcionales. Úsalo con responsabilidad.
- Requiere una suscripción activa a Claude (probablemente plan Pro/Max/Team para modelos frontier).
- Está en desarrollo muy temprano — "vibe coding and duct tape". Espera bugs e impredecibilidad.
- CodeQL tiene restricciones de uso comercial. Revisa la licencia antes de integrarlo en flujos empresariales.
Requisitos previos
Antes de clonar el repositorio, asegúrate de tener lo siguiente:
- Claude Code instalado — la app de escritorio de Anthropic para coding agents. Descárgala en
https://claude.ai/download(Windows, macOS, Linux). - ANTHROPIC_API_KEY válida — obtenla en
console.anthropic.com→ Settings → API keys. - Máquina con Linux o macOS (recomendado). Windows funciona pero con más fricción.
- 6–10 GB de espacio libre en disco si usas el devcontainer.
- Git instalado y disponible en PATH.
Instalar con Devcontainer
La vía más limpia. Un contenedor Docker preconfigurado incluye AFL++, CodeQL, rr y todas las dependencias pesadas — sin ensuciar tu sistema host.
Abre VS Code, ve a la pestaña de extensiones y busca "Dev Containers". Instálala.
git clone https://github.com/gadievron/raptor.git
cd raptor
Abre la carpeta raptor en VS Code. Aparecerá un popup — acepta "Reopen in Container".
Si no aparece, usa el Command Palette: Dev Containers: Reopen in Container.
Primera vez: descargará ~6 GB. Ten paciencia. El contenedor usa --privileged para herramientas como rr.
Instalar sin devcontainer
Más rápido de iniciar, pero requiere instalar dependencias manualmente en tu sistema.
01 Clona y abre con Claude Code
git clone https://github.com/gadievron/raptor.git
cd raptor
# Abre Claude Code en esta carpeta
claude
02 Instala dependencias desde Claude Code
Una vez dentro de la sesión de chat de Claude Code, escribe directamente:
Install dependencies from requirements.txt
Install semgrep
Para el resto (CodeQL CLI ~v2.15.5, AFL++, rr), revisa el archivo DEPENDENCIES.md del repositorio e instálalas manualmente si Claude no lo hace automáticamente.
03 Configura tu API key
Set my ANTHROPIC_API_KEY to sk-antrop-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
# Reemplaza con tu clave real de console.anthropic.com
Primeros pasos: usar RAPTOR
Con Claude Code abierto en la carpeta del proyecto y dependencias instaladas, inicia el framework:
hi
# o también
/raptor
Claude cargará el framework y mostrará un mensaje de bienvenida.
Tip: Si algo falla — dependencias rotas, permisos o API key incorrecta — copia el error exacto y pégalo en el chat. RAPTOR suele auto-reparar muchos problemas sin intervención manual.
Comandos principales
| Comando | Qué hace | Costo |
|---|---|---|
| /analyze | Análisis puro con IA, sin herramientas externas. Rápido. | Bajo |
| /scan | Análisis estático completo: Semgrep + CodeQL sobre el código objetivo. | Medio |
| /fuzz --binary /ruta | Fuzzing con AFL++ sobre el binario especificado. | Alto (tiempo) |
| /exploit | Genera PoC/exploit para vulnerabilidades encontradas. Beta. | Muy alto |
| /patch | Intenta generar un parche para las vulnerabilidades detectadas. Beta. | Alto |
| /agentic | Modo agente autónomo completo. El flujo más poderoso — y más costoso. | Muy alto |
| /oss-forensics | Investigación forense sobre repositorios públicos en GitHub. | Medio |
Control de costos: RAPTOR usa LiteLLM para rastrear el gasto en tokens en tiempo real. Puedes configurar límites por operación (p. ej. $1 por scan) directamente en la configuración del proyecto.
Prueba rápida desde cero
La forma más sencilla de probar RAPTOR sin riesgo es usar un repositorio de código vulnerable de prueba:
# 1. Clona un repo de muestra (ej. oss-fuzz targets)
git clone https://github.com/google/oss-fuzz target-code
# 2. Inicia RAPTOR y lanza el scan
hi
/scan
# O usa los datos de test incluidos en el repo
/test/data
Modos experto (personas)
RAPTOR incluye modos especiales que ajustan el comportamiento del agente hacia perfiles específicos de seguridad:
Activa modo experto en explotación. Orientado al estilo de exploit dev de alto nivel.
Enfoque en análisis y explotación de binarios, memory corruption y shellcode.
Escribe estas frases directamente en el chat para activar el perfil correspondiente.
Pipeline completo: Combina /scan seguido de /exploit para un flujo análisis estático → generación de PoC. En modo /agentic, Claude orquesta todo de forma autónoma e incluye el reporte final. Monitorea el gasto en tokens si usas modelos frontier.
Comentarios
Publicar un comentario