RAPTOR: Cómo convertir Claude en un pentester autónomo (2025-2026)

RAPTOR – Framework de Ciberseguridad con Claude Code
Alpha Experimental Offensive Security

RAPTOR:
Claude Code como agente
de ciberseguridad autónomo

Un framework experimental que transforma Claude Code en un agente de IA capaz de analizar código, hacer fuzzing, descubrir vulnerabilidades y generar exploits o parches — de forma autónoma.

RAPTOR combina herramientas de seguridad reales (AFL++, Semgrep, CodeQL, rr) con el razonamiento de un LLM (principalmente Claude) para crear un pipeline automatizado de análisis ofensivo y defensivo. En lugar de ejecutar herramientas manualmente, le describes la tarea a Claude Code — y él orquesta todo.

⚡ Antes de empezar — Lee esto
  • Solo para investigación, CTFs, bug bounty con permiso o laboratorio personal. No usar en sistemas reales sin autorización.
  • Puede generar código peligroso o exploits funcionales. Úsalo con responsabilidad.
  • Requiere una suscripción activa a Claude (probablemente plan Pro/Max/Team para modelos frontier).
  • Está en desarrollo muy temprano — "vibe coding and duct tape". Espera bugs e impredecibilidad.
  • CodeQL tiene restricciones de uso comercial. Revisa la licencia antes de integrarlo en flujos empresariales.

Requisitos previos

Antes de clonar el repositorio, asegúrate de tener lo siguiente:

  • Claude Code instalado — la app de escritorio de Anthropic para coding agents. Descárgala en https://claude.ai/download (Windows, macOS, Linux).
  • ANTHROPIC_API_KEY válida — obtenla en console.anthropic.com → Settings → API keys.
  • Máquina con Linux o macOS (recomendado). Windows funciona pero con más fricción.
  • 6–10 GB de espacio libre en disco si usas el devcontainer.
  • Git instalado y disponible en PATH.

Instalar con Devcontainer

La vía más limpia. Un contenedor Docker preconfigurado incluye AFL++, CodeQL, rr y todas las dependencias pesadas — sin ensuciar tu sistema host.

🧩
Instala VS Code + Dev Containers
Extensión oficial de Microsoft

Abre VS Code, ve a la pestaña de extensiones y busca "Dev Containers". Instálala.

📦
Clona el repositorio
git clone
bash
git clone https://github.com/gadievron/raptor.git
cd raptor
🐳
Abre en contenedor desde VS Code
Reopen in Container

Abre la carpeta raptor en VS Code. Aparecerá un popup — acepta "Reopen in Container". Si no aparece, usa el Command Palette: Dev Containers: Reopen in Container.

Primera vez: descargará ~6 GB. Ten paciencia. El contenedor usa --privileged para herramientas como rr.


Instalar sin devcontainer

Más rápido de iniciar, pero requiere instalar dependencias manualmente en tu sistema.

01 Clona y abre con Claude Code

bash
git clone https://github.com/gadievron/raptor.git
cd raptor

# Abre Claude Code en esta carpeta
claude

02 Instala dependencias desde Claude Code

Una vez dentro de la sesión de chat de Claude Code, escribe directamente:

claude code — chat
Install dependencies from requirements.txt

Install semgrep

Para el resto (CodeQL CLI ~v2.15.5, AFL++, rr), revisa el archivo DEPENDENCIES.md del repositorio e instálalas manualmente si Claude no lo hace automáticamente.

03 Configura tu API key

claude code — chat
Set my ANTHROPIC_API_KEY to sk-antrop-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

# Reemplaza con tu clave real de console.anthropic.com

Primeros pasos: usar RAPTOR

Con Claude Code abierto en la carpeta del proyecto y dependencias instaladas, inicia el framework:

claude code — iniciar
hi

# o también
/raptor

Claude cargará el framework y mostrará un mensaje de bienvenida.

Tip: Si algo falla — dependencias rotas, permisos o API key incorrecta — copia el error exacto y pégalo en el chat. RAPTOR suele auto-reparar muchos problemas sin intervención manual.


Comandos principales

Comando Qué hace Costo
/analyze Análisis puro con IA, sin herramientas externas. Rápido. Bajo
/scan Análisis estático completo: Semgrep + CodeQL sobre el código objetivo. Medio
/fuzz --binary /ruta Fuzzing con AFL++ sobre el binario especificado. Alto (tiempo)
/exploit Genera PoC/exploit para vulnerabilidades encontradas. Beta. Muy alto
/patch Intenta generar un parche para las vulnerabilidades detectadas. Beta. Alto
/agentic Modo agente autónomo completo. El flujo más poderoso — y más costoso. Muy alto
/oss-forensics Investigación forense sobre repositorios públicos en GitHub. Medio

Control de costos: RAPTOR usa LiteLLM para rastrear el gasto en tokens en tiempo real. Puedes configurar límites por operación (p. ej. $1 por scan) directamente en la configuración del proyecto.


Prueba rápida desde cero

La forma más sencilla de probar RAPTOR sin riesgo es usar un repositorio de código vulnerable de prueba:

flujo de prueba
# 1. Clona un repo de muestra (ej. oss-fuzz targets)
git clone https://github.com/google/oss-fuzz target-code

# 2. Inicia RAPTOR y lanza el scan
hi

/scan

# O usa los datos de test incluidos en el repo
/test/data

Modos experto (personas)

RAPTOR incluye modos especiales que ajustan el comportamiento del agente hacia perfiles específicos de seguridad:

"Use Mark Dowd"

Activa modo experto en explotación. Orientado al estilo de exploit dev de alto nivel.

"Use Binary Exploitation Specialist"

Enfoque en análisis y explotación de binarios, memory corruption y shellcode.

Escribe estas frases directamente en el chat para activar el perfil correspondiente.


Pipeline completo: Combina /scan seguido de /exploit para un flujo análisis estático → generación de PoC. En modo /agentic, Claude orquesta todo de forma autónoma e incluye el reporte final. Monitorea el gasto en tokens si usas modelos frontier.

Créditos

Comentarios

Entradas populares