AI 协作上下文 — 全局共享文档¶
最后更新:2026-04-17 用途:供所有 AI agent(Claude Code、OpenClaw、GPT 等)读取,快速了解用户、环境、偏好和项目状态
一、用户画像¶
| 项目 | 内容 |
|---|---|
| 身份 | 网络安全从业者/学习者 |
| 背景 | CISP-PTE(渗透测试工程师)方向 |
| 技术栈 | 渗透测试、攻防演练、安全开发规范、漏洞挖掘 |
| 日常工具 | nmap、Burp Suite、HackTheBox、Claude Code |
| 学习方式 | 实战驱动 — 通过 HTB 靶机和真实攻防演练积累经验 |
| 内容产出 | 将学习和实战内容整理为 Markdown 文档,归档到知识库和博客 |
二、电脑环境¶
硬件¶
| 项目 | 值 |
|---|---|
| 设备 | MacBook Air |
| 芯片 | Apple M1 |
| 内存 | 8 GB |
| 磁盘 | 228 GB(已用 12 GB,剩余 75 GB) |
| 主机名 | XdeMacBook-Air.local |
系统¶
| 项目 | 值 |
|---|---|
| OS | macOS 26.3.1 (Darwin 25.3.0) |
| 内核 | arm64 (RELEASE_ARM64_T8103) |
| Shell | zsh |
| 用户名 | x |
| Home | /Users/x |
已安装工具¶
| 工具 | 版本 | 用途 |
|---|---|---|
| Node.js | v25.9.0 | JS 运行时 |
| npm | 11.12.1 | 包管理 |
| Python | 3.9.6 | 系统自带 |
| pip3 | 21.2.4 | Python 包管理 |
| Git | 2.50.1 | 版本控制 |
| Homebrew | 5.1.6 | macOS 包管理 |
| nmap | 7.99 | 端口扫描 |
| OpenClaw | 2026.4.15 | AI 助手 |
| MkDocs | 1.6.1 | 静态站点(用户路径下) |
| mkdocs-material | 9.7.6 | MkDocs 主题 |
PATH 注意事项
mkdocs 安装在 ~/Library/Python/3.9/bin/,不在系统 PATH 中。使用前需要:
未安装但可能需要的工具¶
- Docker(未安装 — 影响 Claude Code 的 Kali 容器模式)
- Go(未安装)
- Hugo(未安装 — 已选用 MkDocs)
三、Claude Code 配置¶
基本信息¶
| 项目 | 值 |
|---|---|
| 配置目录 | ~/.claude/ |
| 模型 | opus (Claude Opus 4.6) |
| 会话数 | 10+ 历史会话 |
MCP 服务¶
| 服务 | 命令 | 说明 |
|---|---|---|
| Playwright | npx @playwright/mcp@latest | 浏览器自动化 |
| HTB MCP | ~/.claude/bin/htb-mcp-server | HackTheBox API(Token 需配置) |
已安装的 Agents(10 个)¶
用于渗透测试自动化的 agent 体系:
| Agent | 角色 |
|---|---|
| pentester-orchestrator | 渗透测试总指挥,规划和调度 |
| pentester-executor | 执行具体漏洞测试 |
| pentester-validator | 验证发现的漏洞 |
| hackerone | HackerOne 漏洞赏金自动化 |
| hackthebox | HTB 平台自动化 |
| script-generator | 生成优化的测试脚本 |
| patt-fetcher | PayloadsAllTheThings 载荷获取 |
| skiller | 技能管理 |
已安装的 Skills(25 个)¶
涵盖完整的渗透测试工具链:
ai-threat-testing api-security authentication
bug-bounty client-side cloud-containers
coordination cve-poc-generator essential-tools
github-workflow hackerone hackthebox
infrastructure injection osint
reconnaissance security-seclists server-side
skiller social-engineering source-code-scanning
system techstack-identification
transilience-report-style web-app-logic
已安装的 Commands(12 个)¶
快捷渗透测试命令:
/autopilot /chain /hunt /intel /recon
/remember /report /resume /scope /surface
/triage /validate /web3-audit
四、关键目录结构¶
/Users/x/
├── Documents/
│ ├── CISP-PTE/ # 安全学习知识库(主要内容源)
│ │ ├── WEB安全/ # Web 漏洞专题
│ │ ├── 研发规范/ # 安全开发规范
│ │ └── *.md # 各类安全技术笔记
│ ├── xvuln.com/ # 个人博客项目 ★
│ │ ├── mkdocs.yml # 站点配置
│ │ ├── docs/ # 博客内容
│ │ │ ├── pentest/ # 渗透测试 (7 篇)
│ │ │ ├── offensive/ # 攻防实战 (3 篇)
│ │ │ ├── secdev/ # 安全开发 (4 篇)
│ │ │ ├── tools/ # 工具与技巧 (7 篇)
│ │ │ ├── context.md # 本文件
│ │ │ └── index.md # 首页
│ │ ├── site/ # 构建输出
│ │ └── AGENT_LOG.md # agent 操作记录
│ ├── hillstoneAPI/ # 山石防火墙工具
│ ├── OpenClaw/ # OpenClaw 源码
│ ├── dev/NetSwitch/ # 网络设备控制工具
│ └── 文稿 - X的MacBook Air/ # iCloud 同步文稿
├── .claude/ # Claude Code 配置
│ ├── agents/ # Agent 定义
│ ├── skills/ # Skill 定义
│ ├── commands/ # 快捷命令
│ ├── plugins/ # 插件
│ ├── settings.json # 主配置
│ ├── settings.local.json # 权限配置
│ └── projects/-Users-x/memory/ # AI 记忆系统
└── Library/Python/3.9/bin/ # pip 安装的工具
五、跨 AI 协作体系¶
整体架构¶
┌─────────────────────────────────────────────────────────┐
│ 用户 (你) │
│ 产出 MD 内容 / 下达指令 / 审核结果 │
└──────────┬──────────────────────────────────┬────────────┘
│ │
┌─────▼─────┐ ┌──────▼──────┐
│ Claude Code│ │ 其他 AI │
│ (主力 AI) │ │ GPT/DeepSeek │
│ │ │ Kimi/OpenClaw│
└─────┬──────┘ └──────┬───────┘
│ 共享文件系统 │
┌─────▼────────────────────────────────────▼─────┐
│ ~/AI_CONTEXT.md ← 全局上下文(软链接) │
│ ~/ACTIVITY_LOG.md ← 活动日志(软链接) │
│ ~/CLAUDE.md ← Claude 自动加载指引 │
│ ~/Documents/xvuln.com/ │
│ ├── AI_CONTEXT.md ← 上下文原始文件 │
│ ├── ACTIVITY_LOG.md← 活动日志原始文件 │
│ ├── AGENT_LOG.md ← 博客操作映射记录 │
│ └── docs/ ← 博客内容(网页可浏览) │
└────────────────────────────────────────────────┘
核心文件说明¶
| 文件 | 路径 | 作用 | 谁来维护 |
|---|---|---|---|
| AI_CONTEXT.md | ~/AI_CONTEXT.md → ~/Documents/xvuln.com/AI_CONTEXT.md | 用户画像、环境信息、所有配置的完整快照 | AI 在环境变化时更新 |
| ACTIVITY_LOG.md | ~/ACTIVITY_LOG.md → ~/Documents/xvuln.com/ACTIVITY_LOG.md | 所有 AI 的操作流水账,按时间倒序 | 每个 AI 操作完后追加 |
| CLAUDE.md | ~/CLAUDE.md | Claude Code 每次启动自动加载的指引 | 用户或 AI 按需修改 |
| AGENT_LOG.md | ~/Documents/xvuln.com/AGENT_LOG.md | 博客专用:文件映射表、排除说明、TODO | AI 操作博客时更新 |
文件访问方式¶
同一份文件通过软链接在多个位置可达:
# 以下路径指向同一个文件
~/AI_CONTEXT.md # Home 目录(最方便)
~/Documents/xvuln.com/AI_CONTEXT.md # 项目根目录
~/Documents/xvuln.com/docs/context.md # 博客页面(浏览器可看)
~/.openclaw/AI_CONTEXT.md # OpenClaw 也能读
Shell 快捷命令¶
以下命令已写入 ~/.zshrc,新终端窗口自动可用:
aicontext — 一键复制上下文到剪贴板¶
# 复制完整上下文,粘贴给 ChatGPT / DeepSeek / Kimi / 任何 AI
aicontext
# 输出:✅ AI 上下文已复制到剪贴板 (xxx 行)
# 使用场景:
# 1. 打开 ChatGPT 网页
# 2. 终端执行 aicontext
# 3. 在对话框 Cmd+V 粘贴
# 4. 然后输入你的问题 — AI 立刻了解你的环境和偏好
ailog — 查看和追加活动日志¶
# 查看所有 AI 的历史操作
ailog
# 手动追加一条记录(适合非 Claude 的 AI 操作后记录)
ailog add "ChatGPT" "重构了博客首页" "docs/index.md"
blog — 博客快捷操作¶
work — 工作日志(已有)¶
活动日志格式规范¶
任何 AI 完成操作后,应追加以下格式的记录到 ACTIVITY_LOG.md:
这样其他 AI 在下次对话时可以快速了解:谁在什么时候做了什么,避免重复工作或覆盖他人改动。
六、AI 协作偏好¶
工作方式¶
- AI 做体力活:文件整合、格式转换、框架搭建、批量操作交给 AI
- 用户专注内容:用户负责技术内容的产出和质量把控
- 知识归档:技术对话中的知识点归档到
CISP-PTE/目录对应的专题文档,持续维护更新 - 博客整合:新内容写好后由 AI 帮忙整合到
xvuln.com博客项目
文档规范¶
- 文档按"领域-主题"命名(如
信息收集-端口扫描.md) - 内容包含:工具对比、常用命令、踩坑记录、速查表
- 已有文档追加更新,不重复创建
注意事项¶
攻防演练记录.md中含真实 IP,发布博客前需脱敏- 部分文件使用 Obsidian 的
![[image]]语法,MkDocs 不支持,需转换 - HTB MCP Server 的 Token 尚未配置(
YOUR_HTB_API_TOKEN_HERE) - Docker 未安装,影响 Kali 容器模式的使用
七、项目状态¶
xvuln.com 博客¶
- 状态:已搭建完成,可本地预览,Git 已初始化
- 文章数:21 篇(渗透 7 + 攻防 3 + 安全开发 4 + 工具 7)
- 预览命令:
blog serve(或cd ~/Documents/xvuln.com && mkdocs serve) - 待办:部署到线上、添加评论系统、补充空白文章内容
安全学习¶
- 重点方向:CISP-PTE 考试、HackTheBox 实战
- 知识库路径:
~/Documents/CISP-PTE/ - HTB VPN:通过 .ovpn 文件连接
八、给其他 AI 的指引¶
新 AI 接入必读
如果你是第一次为这位用户工作,请先阅读隐私红线,再按步骤快速上手。
隐私红线(强制执行)¶
个人隐私保护 — 所有 AI 必须遵守
以下规则优先级最高,违反即终止操作。
- 任何涉及个人信息的内容,未经用户明确同意,禁止外发。 包括但不限于:
- 真实姓名、手机号、身份证号、住址
- 公司名称、内部 IP、内网域名、员工信息
- API Key、Token、密码、证书私钥
- 工作日报、薪资、财务记录
- 邮箱地址、社交账号
- 禁止将本地文件内容上传到任何第三方服务(在线粘贴板、图床、AI 训练平台等),除非用户逐次明确授权
- 禁止在博客/公开页面中出现未脱敏的个人信息,发布前必须提醒用户审核
- 禁止将用户对话内容、操作记录发送到外部,所有日志仅限本地存储
- 遇到不确定是否涉及隐私的情况,必须先问用户,宁可多问一次也不能擅自外发
快速上手¶
- 读取本文档获取全局上下文,避免重复询问基础信息
- 如果涉及博客操作,先读
~/Documents/xvuln.com/AGENT_LOG.md - 查看
~/ACTIVITY_LOG.md了解其他 AI 最近做了什么
操作规范¶
- 完成操作后,追加一条记录到
~/Documents/xvuln.com/ACTIVITY_LOG.md - 新增博客文章时同步更新
mkdocs.yml的 nav 和AGENT_LOG.md - 安全内容归档到
~/Documents/CISP-PTE/对应专题文档 - 敏感信息:不要在博客中暴露真实 IP、Token、API Key
- 本文件位置:
~/Documents/xvuln.com/docs/context.md,同时也在博客中可浏览
环境注意¶
mkdocs路径已加入.zshrc,但某些 AI 的 shell 可能不加载.zshrc,需手动:export PATH="$HOME/Library/Python/3.9/bin:$PATH"- 代理已配置:
http://127.0.0.1:7897(HTTP/HTTPS/SOCKS5) - Git 已初始化,操作博客后建议
git add+git commit留痕