安全测试 Skills 文档 (1)
生成时间: 2026-03-11 10:58
1. PDF密码保护
原始名称: password-protect-pdf
路径: crossservicesolutions
简介: 通过Solutions API为PDF文件添加密码保护。
使用场景:
- 文件安全保护
- 数据加密
- 文档共享安全
核心功能:
- 上传PDF文件
- 设置密码
- API调用
- 结果下载
目标用户: 需要保护PDF文件安全的个人或企业用户
2. ArbInjectionSkill
原始名称: arb-injection
路径: cryptotooldev
简介: 用于检测EVM智能合约中任意调用注入漏洞的安全工具。
使用场景:
- 智能合约安全审计
- 区块链安全研究
- 实时监控区块链安全
核心功能:
- 自动扫描新部署的合约
- 实时监控区块链
- 检测CALL/DELEGATECALL模式
- 提供详细漏洞报告
- 支持多种区块链
目标用户: 区块链安全研究人员、智能合约审计师、区块链开发者
3. 1秒安全平台
原始名称: 1sec-security
路径: cutmob
简介: 在Linux服务器上安装、配置和管理1-SEC安全平台,提供全面的安全防护。
使用场景:
- 服务器安全加固
- 安全监控安装
- 入侵检测设置
- VPS安全防护
- AI代理主机保护
- 端点防御部署
核心功能:
- 16模块集成
- 单二进制文件
- 无需API密钥
- AI增强威胁关联
- REST端点保护
- 告警管理
目标用户: 系统管理员、网络安全专家、IT运维人员
4. 技能消毒器
原始名称: Skill Sanitizer
路径: cyberxuan-xbx
简介: 本地语义检测的AI消毒工具,防止AI技能注入攻击。
使用场景:
- AI技能安全检测
- 防止恶意代码注入
- 保护本地数据安全
核心功能:
- 本地语义检测
- 7层检测机制
- 代码块意识
- LLM意图分析
- 零云服务
目标用户: AI开发者、安全测试人员、企业IT部门
5. 多平台赏金猎人扫描器
原始名称: Multi-Platform Bounty Scanner
路径: dagangtj
简介: 自动扫描50多个赏金和开源赏金平台,节省手动搜索时间。
使用场景:
- 寻找跨平台赏金机会
- 自动化日常赏金扫描
- 按技术栈、奖励或难度筛选赏金
核心功能:
- 自动扫描多个平台
- 按技术栈、奖励或难度筛选
- 导出为JSON格式
- 集成OpenClaw
- 支持多种平台
目标用户: 安全研究员、赏金猎人、软件开发者
6. 提示信息净化器
原始名称: prompt-sanitizer
路径: daisuke134
简介: 在发送至LLM前净化提示信息,检测并移除敏感内容。
使用场景:
- 输入净化
- 提示安全检查
- 检测注入攻击
- 移除个人隐私信息
- 内容审查
- 安全防护
- 代理安全
核心功能:
- 检测PII
- 检测注入
- 检测毒性
- 检测离题内容
- 返回净化文本和风险评分
目标用户: 开发者、内容创作者、安全专家、AI代理开发者
7. ClawSec Feed
原始名称: clawsec-feed
路径: davida-ps
简介: 自动化更新OpenClaw相关漏洞的安全通告。
使用场景:
- 监控AI代理的安全通告
- 订阅社区驱动的威胁情报
- 每日更新OpenClaw相关CVE
核心功能:
- 自动化NVD CVE轮询
- 每日更新
- 社区驱动的威胁情报
- 集成于ClawSec Suite
目标用户: 安全研究人员、安全工程师、AI代理开发者
7. GatewayStack Governance
原始名称: gatewaystack-governance
路径: davidcrowe
简介: 默认拒绝所有工具调用,提供身份验证、范围限制、速率限制、注入检测、审计日志等功能。
使用场景:
- 安全审计
- 合规性检查
- 工具使用监控
核心功能:
- 默认拒绝策略
- 身份验证
- 范围限制
- 速率限制
- 注入检测
- 审计日志
- 数据丢失预防
- 事件升级
- 行为监控
目标用户: 安全工程师、IT管理员、开发人员
9. SAP财务会计审计工具
原始名称: SAP Journal Auditor
路径: dda-oo
简介: 审计SAP财务会计日记账导出,识别异常、重复过账、不寻常的成本中心分配等问题。
使用场景:
- SAP财务会计审计
- 异常检测
- 过账审查
核心功能:
- 异常检测
- 重复过账识别
- 成本中心匹配
- 审批绕过检测
目标用户: SAP财务会计审计人员,内部审计部门
10. 护盾技能
原始名称: aegis-shield
路径: deegerwalker
简介: 用于检测和清理不可信文本中的潜在威胁。
使用场景:
- 网络内容摘要前检测
- 邮件/社交媒体内容回复前检测
- 写入内存前检测
核心功能:
- 文本扫描
- 数据泄露检测
- 安全内存写入流程
目标用户: 网络安全人员、内容审核人员、AI系统开发者
10. Meme币安全检测器
原始名称: meme-detector
路径: deeplearning1993
简介: 检测Meme币是否为Rug Pull骗局,提供安全评分。
使用场景:
- Meme币投资前安全评估
- 项目方合约安全性验证
- 投资者风险控制
核心功能:
- 合约安全检测
- 流动性分析
- 持币分布分析
- 买卖税检测
- 综合安全评分
目标用户: 加密货币投资者、项目方、安全研究者
12. OpenScan
原始名称: openscan
路径: dev-null321
简介: 轻量级恶意软件检测工具
使用场景:
- 安装技能前扫描
- 评估未知二进制文件
- 审计工具依赖
核心功能:
- 二进制分析
- 模式检测
- 脚本分析
- 威胁评分
目标用户: 开发者、安全专家、系统管理员
13. 爪牙卫士
原始名称: clawguard
路径: devinfloyd1
简介: OpenClaw/Clawdbot技能安全扫描器
使用场景:
- 检测恶意技能模式
- 预防恶意技能安装
- 分析ClawHavoc恶意技能
核心功能:
- 扫描技能文件
- 识别恶意模式
- 风险评分
- 输出多种格式
目标用户: Clawdbot社区开发者
14. 治理守护者
原始名称: governance-guard
路径: devongenerally-png
简介: 通过提案-决策-推广流程实现自主代理行为结构化权限分离。
使用场景:
- 自动化代理行为管理
- 权限控制与审计
- 安全合规性检查
核心功能:
- 提案-决策-推广流程
- 权限分离
- 审计日志
- 策略预设
目标用户: 企业安全团队、自动化系统开发者、合规性检查人员
15. 技能扫描器
原始名称: skill-scan
路径: dgriffin831
简介: 在安装前扫描OpenClaw技能包的安全性。
使用场景:
- 安装前安全审计
- ClawHub技能包扫描
- 本地技能包扫描
核心功能:
- 多层安全扫描
- 恶意代码检测
- 逃避技术检测
- LLM深度分析
目标用户: 开发者、安全专家、技能包维护者
16. 基于TOTP的OTP验证技能
原始名称: totp
路径: diegofcornejo
简介: 用于敏感操作的安全验证
使用场景:
- 敏感操作验证
- 环境变量保护
- 配置变更审核
核心功能:
- TOTP验证
- 敏感操作保护
- 时间窗口容忍
目标用户: 系统管理员、安全工程师
17. CrawSecure安全技能
原始名称: CrawSecure
路径: diogopaesdev
简介: 为ClawHub/OpenClaw生态系统提供文档驱动的安全指导。
使用场景:
- 分析CrawSecure CLI的安全风险
- 指导安全使用CrawSecure CLI
- 促进安全意识与最佳实践
核心功能:
- 文档驱动安全技能
- 不包含可执行代码或二进制文件
- 提供风险信号分析
- 安全哲学与信任边界
目标用户: ClawHub/OpenClaw生态系统开发者
17. 网关守护者
原始名称: gateway-guardian
路径: dios-man
简介: 为OpenClaw网关提供三层保护机制
使用场景:
- 用户分享GitHub链接并请求安装
- 用户查询网关守护者状态
- 用户请求卸载网关守护者
核心功能:
- 实时配置监控与自动回滚
- systemd崩溃恢复
- 多平台分级通知(飞书/Telegram/Discord)
目标用户: OpenClaw网关的用户和管理员
17. 邮件与日历内容净化器
原始名称: agent-mail-guard
路径: discodaddy
简介: 用于净化AI代理处理邮件和日历内容前的数据,防止注入攻击。
使用场景:
- AI代理检查邮件
- 处理日历事件/邀请
- 处理任何可能包含注入尝试的未信任文本输入
核心功能:
- 邮件和日历内容净化
- 防止注入攻击
- 输出干净的JSON格式数据
- 支持多种攻击向量检测
目标用户: AI代理开发者、安全测试人员
20. Vault-0安全套件
原始名称: vault0
路径: dlhugly
简介: 为OpenClaw代理提供加密存储、实时监控和策略执行的安全套件。
使用场景:
- API密钥安全存储
- 实时监控代理行为
- 机器对机器微支付处理
核心功能:
- AES-256-GCM加密存储
- WebSocket实时监控
- 本地化支付钱包
- 安全API密钥管理
目标用户: OpenClaw代理开发者、安全工程师、系统管理员
21. 安全扫描器
原始名称: security-scanner
路径: dmx64
简介: 自动化安全扫描和漏洞检测工具
使用场景:
- 网络应用安全扫描
- API安全检测
- 基础设施安全审计
核心功能:
- 集成nmap、nuclei等工具
- 快速端口扫描
- 漏洞扫描
- SSL证书检查
- 配置检测
目标用户: 安全测试人员、网络安全工程师、系统管理员
22. 安全检测加密货币代币
原始名称: IsTokenSafe
路径: dokbawi80
简介: 检测加密货币代币的安全性
使用场景:
- 自动化交易机器人
- 预测市场代理
- 代币发现流程
核心功能:
- 分析代币合约元数据
- 标记常见诈骗或拉盘模式
- 提供快速安全信号
目标用户: 加密货币交易者、交易机器人开发者、预测市场参与者
23. 零信任安全协议
原始名称: zero-trust
路径: doonot
简介: 确保所有外部操作都经过严格验证和授权。
使用场景:
- 外部资源操作
- 安装包管理
- 凭证和API密钥处理
- 电子邮件/消息发送
- 社交媒体发布
- 金融交易
核心功能:
- 始终验证,永不信任
- 验证流程
- 安装规则
- 凭证和API密钥处理规则
- 外部操作分类
- URL/链接安全检查
- 红牌警告
目标用户: 安全专家、IT管理员、软件开发者
24. Ralph Quick 安全快速检查
原始名称: ralph-quick
路径: dorukardahan
简介: 快速安全检查工具,用于部署前或日常安全维护。
使用场景:
- 部署前安全审计
- 日常安全检查
- 快速安全扫描
核心功能:
- 10次迭代快速检查
- 覆盖敏感信息、OWASP 基础、认证、速率限制和容器
- 自动检测栈、基础设施和 Git 同步
- 提供详细报告
目标用户: 安全工程师、开发人员、系统管理员
25. Preflyt
原始名称: preflyt
路径: doureios39
简介: 部署后安全扫描工具,检测配置错误和泄露。
使用场景:
- 部署后安全检查
- API后端部署后检查
- 基础设施变更后检查
核心功能:
- 扫描部署的Web应用
- 检测安全配置错误
- 非侵入式读取
- 生成报告链接
- 支持多种语言的后端API
目标用户: 开发人员、安全测试人员、运维人员
26. Moltbook身份注册
原始名称: molt-registry
路径: drjmz
简介: 用于验证身份、查询他人信息并建立链上声誉的官方Moltbook身份注册接口。
使用场景:
- 身份验证
- 注册永久链上ID
- 评估他人声誉
核心功能:
- 身份验证
- 注册功能
- 声誉评分
目标用户: 希望进行身份验证、建立声誉和进行安全协作的用户
27. Sui Coverage 技能
原始名称: sui-coverage
路径: easonc13
简介: 分析 Sui Move 测试覆盖率,识别未测试代码,编写缺失测试,并执行安全审计。
使用场景:
- 自动化测试覆盖率分析
- 安全漏洞检测
- 代码质量提升
核心功能:
- 覆盖率分析
- 代码审计
- 自动化测试生成
- Python 工具支持
目标用户: 软件开发者、测试工程师、安全专家
28. FadNote
原始名称: fadnote
路径: easyfloyd
简介: 创建安全、可分享、一次性自毁的笔记
使用场景:
- 加密敏感信息分享
- 安全传输敏感数据
- 一次性信息传递
核心功能:
- 加密存储
- 一次性读取
- 自毁功能
- 可分享链接
目标用户: 需要安全分享敏感信息的个人或组织
28. 小史安全卫士
原始名称: little-steve-agent-guard
路径: echoofzion
简介: 面向Agent Skill的自进化安全系统,提供风险评估、审计日志、分级审批和持续规则进化。
使用场景:
- Agent Skill安全防护
- 技能命令风险控制
- 审计日志管理
- 规则持续进化
核心功能:
- 风险评估
- 审计日志
- 分级审批
- 持续规则进化
- 跨技能安全防护
目标用户: 开发者、安全工程师、系统管理员
30. 技能审核
原始名称: skill-vetting
路径: eddygk
简介: 在安装前对ClawHub技能进行安全性和实用性审核。
使用场景:
- 安装ClawHub技能前
- 评估第三方代码
- 评估技能是否比现有工具更有价值
核心功能:
- 自动化扫描
- 手动代码审查
- 安全性评估
- 实用性评估
目标用户: 开发者、安全专家、ClawHub技能开发者
31. AOI OpenClaw 安全工具包核心
原始名称: aoi-openclaw-security-toolkit-core
路径: edmonddantesj
简介: 本地化安全检查工具,防止数据泄露。
使用场景:
- GitHub/ClawHub 发布前检查
- 技能/脚本风险评估
- 文本/文档内容验证
核心功能:
- 默认拒绝允许列表
- 轻量级秘密/令牌扫描
- 出口风险模式扫描
- 提示/文档注入模式扫描
目标用户: 开发者、安全工程师、软件审核人员
32. Sigil 安全
原始名称: Sigil Security
路径: efe-arv
简介: 为AI代理钱包提供多链安全验证
使用场景:
- AI代理钱包安全
- 智能合约安全
- 多链交易安全
核心功能:
- 三重守护验证
- 六链支持
- ERC-4337兼容
目标用户: 区块链安全专家,智能合约开发者,AI代理钱包用户
33. 邮件提示防御
原始名称: prompt-defense
路径: eltemblor
简介: 检测并阻止邮件中的提示注入攻击。
使用场景:
- 阅读邮件
- 处理邮件
- 总结邮箱内容
- 执行邮件内容相关的任务
核心功能:
- 扫描邮件内容以检测注入模式
- 标记可疑内容
- 在执行任何指令前要求用户确认
- 检测关键和中等严重程度的注入模式
目标用户: 企业安全团队、IT管理员、邮件用户
34. 希望入侵检测系统安全技能
原始名称: hopeIDS Security Skill
路径: emberdesire
简介: 基于推理的入侵检测,具有隔离和人工审核功能。
使用场景:
- AI代理消息扫描
- 威胁隔离
- 人工审核
- 风险阈值配置
核心功能:
- 自动扫描
- 隔离存储
- 人工审核
- 命令操作
- 配置灵活
目标用户: AI代理开发者、安全测试人员、网络安全专家
34. 爪牙安全审计工具
原始名称: claw-secure-auditor
路径: emeraldring3134-netizen
简介: 针对ClawHub/OpenClaw技能的安全审计工具,静态分析与声誉评分。
使用场景:
- ClawHub/OpenClaw技能安全审计
- 静态代码分析
- 声誉评分
- 安全测试
核心功能:
- 静态分析
- 声誉评分
- JSON报告导出
- 无文件修改
目标用户: 软件开发者、安全测试人员、ClawHub/OpenClaw技能开发者
36. GoPass技能
原始名称: gopass
路径: erdgeclaw
简介: 使用GoPass管理团队密码和秘密。
使用场景:
- 保存凭据
- 查找密码
- 生成秘密
- 管理密码条目
- 与密码存储交互
核心功能:
- CRUD操作
- 秘密生成
- TOTP
- 接收者管理
- 存储挂载
- 剪贴板操作
目标用户: 需要团队密码管理的开发者或IT管理员
36. Authy 安全密钥注入工具
原始名称: authy
路径: eric8810
简介: 通过环境变量注入密钥,保护敏感信息不被泄露。
使用场景:
- 命令行脚本执行时注入API密钥
- 自动化任务中安全地使用凭证
- 保护敏感数据不被硬编码
核心功能:
- 环境变量注入
- 密钥名称不可见
- 支持自定义密钥名称转换规则
- 基于策略的访问控制
目标用户: 开发人员、运维人员、安全专家
38. 爪子视界(Clawvisor)
原始名称: clawvisor
路径: ericlevine
简介: 用于凭证管理、任务授权和人工审批的中间件。
使用场景:
- API凭证安全存储
- 任务范围管理
- 自动化任务执行与审计
核心功能:
- 凭证注入
- 任务授权
- 人工审批
- 限制策略
- 审计日志
目标用户: 开发人员、安全专家、系统管理员
39. Keychain Bridge
原始名称: keychain-bridge
路径: euda1mon1a
简介: 通过 macOS Keychain 管理密钥,替代明文文件存储。
使用场景:
- 迁移密钥到 Keychain
- 检查 Keychain 健康状态
- 审计密钥泄露
- 读取/存储密钥
- 诊断 Keychain 访问问题
核心功能:
- 密钥迁移
- 密钥读取/写入
- 文件桥接
- 安全审计
- 健康检查
目标用户: macOS 用户,特别是需要管理密钥和凭证的用户
39. 网站机房溯源分析工具
原始名称: site-analyze
路径: evanfromdowntown
简介: 提供网站机房位置、CDN、IP归属等全维度分析
使用场景:
- 网站安全评估
- 网络攻击溯源
- CDN性能分析
核心功能:
- DNS解析分析
- IP地理位置查询
- CDN识别
- 延迟分析
- SSL证书检查
- 子域名枚举
目标用户: 网络安全人员、网站管理员、IT技术人员
39. 安全执行工具
原始名称: guardrails-safe-tools
路径: eveiljuice
简介: 保障任务执行安全,防止数据或状态被恶意修改。
使用场景:
- 执行系统命令
- 发送消息到渠道
- 调用外部API/操作
核心功能:
- 安全执行
- 安全发送
- 安全操作
- 权限控制
- 输入清洁
目标用户: 需要执行可能影响数据或状态的任务的系统管理员或开发者
42. Verigent 安全验证工具
原始名称: Verigent
路径: extropyconsulting
简介: 在交易前验证AI代理或技能的声誉,确保交易安全。
使用场景:
- 交易前验证AI代理或技能的声誉
- 检查AI代理或技能的完整来源链
- 防止欺诈和低声誉代理
- 提高M2M经济中的交易安全性
核心功能:
- 验证声誉
- 来源链验证
- 免费每日检查
- 支付查询
- 技能审计
- 社区评分
- 风险评级
目标用户: 开发者、企业、个人用户,在M2M经济中进行交易或使用AI代理/技能的用户
42. Glitchward LLM Shield
原始名称: glitchward-llm-shield
路径: eyeskiller
简介: LLM 预防注入攻击的安全工具
使用场景:
- LLM 输入验证
- 外部内容扫描
- 代理工作流安全
核心功能:
- 多层级检测
- 25+攻击类别检测
- API 集成
目标用户: AI 应用开发者、安全工程师、数据科学家
44. SkillGuard 安全扫描器
原始名称: skillguard
路径: farnwickarglefax
简介: 用于OpenClaw技能的安全扫描工具,检测潜在威胁。
使用场景:
- 安装前扫描技能文件
- 审计已安装技能
- 扫描本地技能目录
核心功能:
- AI驱动安全扫描
- 检测凭证盗窃、数据泄露、反向shell等威胁
- 风险评估
- 多种扫描模式
目标用户: OpenClaw技能开发者、安全测试人员
44. 技能审核器
原始名称: skill-vetter
路径: fatfingererr
简介: AI代理技能安全审核工具
使用场景:
- 安装前审核ClawdHub、GitHub等来源的技能
- 评估其他代理共享的技能
- 安装未知代码前的安全检查
核心功能:
- 源检查
- 代码审查
- 权限范围评估
- 风险分类
- 输出详细报告
目标用户: 开发者、安全专家、AI代理使用者
46. 最大权限认证
原始名称: max-auth
路径: felipematos
简介: 为敏感操作提供生物识别和密码认证。
使用场景:
- 敏感操作认证
- 用户认证检查
- 生物识别和密码管理
- OpenClaw工作流集成
核心功能:
- 生物识别认证
- 密码认证
- 本地Node.js服务器
- Tailscale HTTPS暴露
- 敏感操作控制
目标用户: 安全管理人员、开发者、需要高安全性的用户
47. GuardSkills 安全扫描器
原始名称: guardskills
路径: felixondesk
简介: 技能安装前安全扫描工具
使用场景:
- ClawHub 技能安装前扫描
- GitHub 技能安装前扫描
- 本地技能安装前扫描
核心功能:
- 静态分析
- 恶意模式扫描
- 风险决策
- 多种来源扫描
目标用户: 技能开发者、技能使用者、安全测试人员
48. 语义安全扫描器
原始名称: senseguard
路径: fermionoid
简介: 检测OpenClaw技能中的语义安全威胁。
使用场景:
- 技能安全检查
- 安全审计
- 代码扫描
核心功能:
- 自然语言安全威胁检测
- 语义分析
- 风险报告
目标用户: OpenClaw技能开发者、安全审计人员
49. Whisper
原始名称: whisper
路径: fiddlybit
简介: 端到端加密的智能体间私密通信工具
使用场景:
- 智能体间私密消息传递
- 秘密交换
- 无人类可见的协调
核心功能:
- 端到端加密
- X25519密钥交换
- Moltbook消息中继
- Ed25519身份签名
- AES-256-CBC + HMAC-SHA256加密
目标用户: 需要智能体间安全通信的开发者、研究人员和智能体开发者
50. 安全审查协议
原始名称: skill-vetter
路径: firebroo
简介: 在安装任何AI技能之前进行安全审查。
使用场景:
- 安装来自ClawHub的技能前
- 运行GitHub仓库中的技能前
- 评估其他AI代理共享的技能时
- 安装未知代码时
核心功能:
- 源代码检查
- 代码审查清单
- 红旗检测
- 权限分析
- 风险分类
- 审查报告模板
目标用户: AI代理开发者、安全专家、系统管理员