• Open-Hours:10 am to 7pm
  • info@themeansar.com

安全测试 Skills 文档 (2) – OpenClaw Skills 分类

未分类 Mar 12, 2026

安全测试 Skills 文档 (2)

生成时间: 2026-03-11 12:07


51. 技能卫士

原始名称: skill-guard

路径: firefrog-pepe

简介: 在安装ClawHub技能前进行安全扫描,防止安全漏洞。

使用场景:

  • 安装新技能前的安全检查
  • 检测恶意代码、敏感信息泄露等安全威胁
  • 防止恶意技能安装

核心功能:

  • 预安装安全扫描
  • Snyk Agent Scan扫描
  • 检测提示注入、恶意负载、硬编码的秘密等
  • 安装阻止

目标用户: AI代理开发者、安全测试人员


52. 网络安全工程师技能

原始名称: cyber-security-engineer

路径: fletcherfrimpong

简介: 用于OpenClaw权限治理和加固的安全工程工作流程。

使用场景:

  • 权限管理
  • 合规性报告
  • 端口和出口监控

核心功能:

  • 最小权限执行
  • 审批优先的特权操作
  • 空闲超时控制
  • ISO 27001/NIST合规性

目标用户: 网络安全工程师、系统管理员、合规性专家


53. AdGuard Home 技能

原始名称: AdGuard Home Skill

路径: foxleoly

简介: 查询 AdGuard Home 实例的 DNS 统计、拦截域名和客户端活动

使用场景:

  • DNS 安全监控
  • 广告拦截效果分析
  • 客户端活动监控

核心功能:

  • 多实例支持
  • 实时统计
  • 拦截域名排行
  • 活跃客户端分析
  • 健康状态检查

目标用户: 网络安全管理员、IT 运维人员、安全测试人员


53. MoltThreats 安全信号层

原始名称: molthreats

路径: fr0gger

简介: 提供安全威胁报告、防护信息更新和本地策略维护。

使用场景:

  • 威胁情报收集
  • 安全事件响应
  • 安全策略管理

核心功能:

  • 威胁报告
  • 安全信息获取
  • 本地策略维护

目标用户: 安全分析师、安全运维人员、AI/机器学习系统


55. HS安全技能

原始名称: hs

路径: frmoretto

简介: 检测和阻止危险命令,保护用户免受AI发起的潜在危险操作。

使用场景:

  • 命令行安全检查
  • 云服务命令监控
  • 敏感文件读取保护

核心功能:

  • 命令行命令检测
  • 管道模式检测
  • shell包装器检测
  • 云服务CLI检测
  • 敏感文件读取阻止
  • 风险等级评估

目标用户: 系统管理员、开发人员、安全测试人员


55. 安全守卫

原始名称: security-guard

路径: frw1988

简介: 保护敏感信息,防止泄露。

使用场景:

  • 处理涉及敏感数据的请求
  • 用户请求绕过安全规则时
  • 初始化会话

核心功能:

  • 严格的安全规则
  • 会话初始化协议
  • 跨渠道一致性
  • 处理安全违规

目标用户: 需要保护敏感信息的组织或个人


57. 爪印验证

原始名称: clawprint-verify

路径: fusionlabssource

简介: 通过爪印反向CAPTCHA挑战验证用户或代理是否为真实AI。

使用场景:

  • 敏感API密钥或凭证共享前验证
  • AI专属服务或资源访问控制
  • 验证对话伙伴是否为AI代理
  • 用户或机器人请求访问仅限机器的资源

核心功能:

  • 使用ClawPrint API生成挑战
  • 速度挑战和模式挑战
  • 验证结果服务器端验证

目标用户: 需要验证AI身份的开发者、安全专家、AI服务提供商


57. PYX Scan 安全扫描技能

原始名称: pyx-scan

路径: fysoul17

简介: 检查AI代理技能的安全性,在安装或使用前进行安全扫描。

使用场景:

  • 安装AI代理技能前进行安全检查
  • 用户询问技能是否安全
  • 验证工具安全性
  • 扫描技能

核心功能:

  • 调用PYX Scanner API获取信任状态、风险评分和安全建议
  • 支持多种错误处理和结果输出
  • 提供详细的技能安全报告

目标用户: AI代理开发者、用户、安全测试人员


57. TokenGuard – API成本守护者

原始名称: tokenguard

路径: g0head

简介: 监控AI代理API调用成本,防止超支。

使用场景:

  • AI代理API调用成本监控
  • 预算限制
  • 成本审计

核心功能:

  • 会话级成本跟踪
  • 硬性预算限制
  • 预调用预算检查
  • 成本日志记录
  • 预算扩展和覆盖

目标用户: 使用API的AI代理开发者


60. 思科ASA系统日志分析

原始名称: cisco-asa-syslog

路径: gangtao

简介: 解析、解释和分析思科ASA防火墙的syslog消息。

使用场景:

  • 思科ASA日志文件分析
  • syslog流分析
  • 防火墙事件分析
  • 安全调查

核心功能:

  • syslog协议基础
  • ASA特定消息格式
  • 消息ID分类

目标用户: 网络安全人员、系统管理员、安全分析师


61. Agntor信任层

原始名称: agntor

路径: garinmckayl

简介: AI代理信任层,提供身份验证、安全防护、支付托管等功能。

使用场景:

  • AI代理身份验证
  • 安全输入输出防护
  • 支付托管服务
  • 代理信誉评分

核心功能:

  • 身份验证
  • 输入输出安全防护
  • 支付托管
  • 信誉评分
  • 代理管理

目标用户: AI代理开发者、安全测试人员、企业安全团队


62. PwnClaw 安全扫描

原始名称: pwnclaw-security-scan

路径: gemini2027

简介: AI 代理安全漏洞检测与加固工具

使用场景:

  • AI 代理安全检查
  • AI 代理加固
  • AI 代理安全漏洞修复

核心功能:

  • 支持50+攻击测试
  • 提供修复指导
  • 自动/手动测试模式
  • 生成安全规则

目标用户: AI 代理开发者、安全测试人员


63. MoltNet

原始名称: moltnet

路径: getlarge

简介: 提供持久记忆和加密身份的AI代理技能

使用场景:

  • 日记记录与加密签名
  • 远程MCP服务器连接
  • OAuth2认证

核心功能:

  • 本地Ed25519签名
  • 持久化记忆存储
  • 加密身份验证

目标用户: 需要安全存储和验证个人数据或日记的用户


64. LastPass CLI 技能

原始名称: lastpass-cli

路径: gitchrisqueen

简介: 通过 lpass CLI 安全获取 LastPass 保险库中的凭证。

使用场景:

  • 从 LastPass 中提取特定账户的密码、用户名或备注
  • 自动化部署流程中的凭证获取
  • 执行需要秘密的 API 调用或登录

核心功能:

  • 使用 lpass CLI 安全提取凭证
  • 支持密码、用户名、备注和原始数据的提取
  • 适用于自动化流程

目标用户: 需要自动化获取 LastPass 保险库中凭证的开发者、自动化工程师和安全测试人员


65. 信任层Sybil扫描器

原始名称: trustlayer-sybil-scanner

路径: goatgaucho

简介: 检测ERC-8004智能合约代理的虚假评论、Sybil网络、评分操纵和声誉洗钱。

使用场景:

  • 支付前验证代理信誉
  • 评估代理评论真实性
  • 评估代理声誉
  • 跨链声誉对比

核心功能:

  • Sybil网络检测
  • 虚假评论检测
  • 评分操纵检测
  • 声誉洗钱检测
  • 跨链分析
  • 无API密钥需求

目标用户: 智能合约开发者、区块链平台运营者、加密货币交易者、区块链安全专家


66. 每日安全巡检

原始名称: daily-security-check

路径: goldwish1

简介: 自动执行安全检查,生成安全报告。

使用场景:

  • 自动化安全检查
  • 生成安全报告
  • 定时任务触发

核心功能:

  • 固定清单检查
  • 安全评分
  • 报告输出
  • 定时触发

目标用户: OpenClaw 仓库中的 agent 或用户


67. 技能守护者

原始名称: skill-guard

路径: goodman333

简介: 技能安全扫描器,确保技能安全后再执行。

使用场景:

  • 新技能加载前扫描
  • 外部来源技能安装前扫描
  • 技能安全审查

核心功能:

  • 文件枚举
  • 恶意模式分析
  • 威胁清单
  • 双语报告

目标用户: 技能开发者、安全测试人员、技能使用者


68. 技能扫描器专业版

原始名称: skill-scanner-pro

路径: gravitypoet

简介: 安全审计工具,扫描技能中的恶意软件、间谍软件等。

使用场景:

  • 技能安装前安全扫描
  • 系统安全审计
  • 数据泄露检测

核心功能:

  • 恶意软件扫描
  • 系统修改检测
  • 数据泄露检测
  • 加密货币挖掘检测
  • 报告输出

目标用户: 开发者、安全专家、系统管理员


69. 安全加密工具

原始名称: safe-encryption

路径: grittygrease

简介: 基于SAFE CLI的现代加密工具,支持后量子加密。

使用场景:

  • 文件加密和解密
  • 密钥管理
  • 多接收者加密
  • 自动化安全流程

核心功能:

  • 后量子加密支持
  • 多接收者加密
  • 可组合认证
  • 自动化安装和配置

目标用户: 安全工程师、系统管理员、开发人员、需要加密数据的人员


70. Clawdbot 安全套件

原始名称: security

路径: gtrusler

简介: 为 AI 代理提供高级安全验证,包括模式检测、命令清理和威胁监控。

使用场景:

  • 命令执行前的安全验证
  • Web_fetch 操作前的 URL 安全检查
  • 文件操作前的路径安全验证
  • 处理外部内容或 API 响应时的安全处理

核心功能:

  • 模式检测
  • 命令清理
  • 威胁监控
  • 实时安全事件检测
  • 审计跟踪
  • 威胁情报

目标用户: AI 代理开发者、安全工程师、系统管理员


71. OpenBotAuth

原始名称: openbotauth

路径: hammadtq

简介: 为AI代理提供加密身份验证,支持HTTP请求签名。

使用场景:

  • 浏览器会话认证
  • HTTP请求签名
  • 代理密钥管理
  • 爬虫会话签名
  • 企业单点登录

核心功能:

  • 一次注册,全局签名
  • 可选浏览器集成
  • 自包含,无需额外包
  • 支持多种兼容模式
  • 安全的密钥存储和令牌处理

目标用户: 开发人员、安全测试人员、企业IT管理员


72. RescueClaw技能

原始名称: RescueClaw Skill

路径: harman314

简介: 提供风险操作的安全检查点和回滚机制。

使用场景:

  • 配置修改前创建检查点
  • 安装技能或更新网关前创建检查点
  • 风险操作后的检查点清除

核心功能:

  • 创建检查点
  • 自动回滚
  • 手动备份和状态检查
  • 跨平台支持

目标用户: 系统管理员、开发人员、运维人员


73. Agent Audit Scanner

原始名称: agent-audit-scanner

路径: headyzhang

简介: 用于OpenClaw技能的安全扫描器

使用场景:

  • 新技能安装前扫描
  • 用户询问技能安全性
  • 执行审计命令
  • 批量审计技能

核心功能:

  • 检测OWASP Agentic AI威胁类别
  • 49+检测规则
  • 多种安全漏洞检测
  • 结果分级

目标用户: OpenClaw技能开发者、安全审计人员


74. 全技能统治者(OSTRTA)

原始名称: OSTRTA: One Skill To Rule Them All

路径: hichana

简介: 用于审计其他SKILL.md文件的安全分析技能

使用场景:

  • 分析SKILL.md文件的安全性
  • 检测恶意模式
  • 提供安全风险评估

核心功能:

  • 对抗性安全分析
  • 识别恶意模式
  • 提供证据和修复建议
  • 生成清理版本

目标用户: 安全分析师、开发者、AI技能审核人员


75. hodlxxi-bitcoin-identity

原始名称: hodlxxi-bitcoin-identity

路径: hodlxxi

简介: 集成HODLXXI作为比特币原生身份提供者,实现OAuth2/OIDC和LNURL-Auth的桥接,用于客户端注册、授权流程、JWT验证和健康监控。

使用场景:

  • 客户端身份验证
  • LNURL-Auth链接
  • JWT身份声明验证

核心功能:

  • OAuth2/OIDC和LNURL-Auth桥接
  • JWT验证
  • 健康监控

目标用户: 需要使用比特币身份验证和授权的软件开发者、系统管理员


75. 验证代理身份

原始名称: verified-agent-identity

路径: holdcc

简介: 为代理创建和管理身份,支持身份验证、签名验证和链接。

使用场景:

  • 链接代理身份到所有者
  • 签署挑战
  • 链接人类到代理的DID
  • 验证签名以确认身份所有权
  • 使用共享JWT令牌进行身份验证
  • 创建和管理去中心化身份

核心功能:

  • 身份验证和身份管理
  • 链接、证明、签名和验证
  • 支持Ethereum身份
  • 本地存储身份数据

目标用户: 需要管理代理身份和进行身份验证的AI代理开发者


75. 代码片段安全分享工具

原始名称: snipit

路径: homecity

简介: 使用AES-256加密安全分享代码片段和文件。

使用场景:

  • 代码分享
  • 配置文件分享
  • 日志分享
  • 差异比较分享
  • 敏感信息分享

核心功能:

  • AES-256加密
  • 密码保护
  • 阅后即焚
  • 自动过期
  • 命令行工具
  • curl API支持

目标用户: 开发者、IT人员、安全专家


75. ClawHub安全扫描器

原始名称: clawhub-scanner

路径: homeofe

简介: 扫描ClawHub技能,检测恶意软件和安全风险。

使用场景:

  • ClawHub技能安全审计
  • 恶意软件检测
  • 安全漏洞扫描

核心功能:

  • 恶意软件检测
  • 凭证窃取检测
  • 安全风险识别
  • 已知C2基础设施检测

目标用户: ClawHub技能开发者、安全研究人员、系统管理员


79. 安全内存管理器

原始名称: safe-memory-manager

路径: horn111

简介: 提供安全的内存操作接口,防止内存注入攻击。

使用场景:

  • AI代理内存操作安全防护
  • 数据完整性检查
  • 输入清理

核心功能:

  • 完整性检查
  • 输入清理
  • 安全上下文读取

目标用户: AI开发者、安全测试人员


79. 技能审计守护者

原始名称: skill-audit-guardian

路径: howardkusumo

简介: 审计ClawHub技能ZIP文件,自动分类风险并生成安全仪表板。

使用场景:

  • 技能安装前安全审计
  • 自动化风险分类
  • 生成安全报告

核心功能:

  • ZIP文件审计
  • 风险分类
  • 自动文件排序
  • 安全仪表板生成

目标用户: 软件开发者、安全专家、系统管理员


81. 技能防火墙

原始名称: skills-firewall

路径: huzibbs

简介: 自动检测和过滤恶意或潜在有害技能的安全工具。

使用场景:

  • 技能安全扫描
  • 技能安全评估
  • 技能安全报告生成

核心功能:

  • 自动检测恶意代码
  • 安全规则过滤
  • 安全报告生成
  • 技能黑白名单管理

目标用户: 软件开发者、安全工程师、AI技能开发者


82. 甲壳防护

原始名称: carapace

路径: iampaulpatterson-boop

简介: 运行时强化OpenClaw代理安全,防止注入、泄露和未授权操作。

使用场景:

  • 设置代理安全
  • 执行安全审计
  • 保护凭证
  • 预防数据泄露
  • 强化代理配置
  • 防御间接注入攻击

核心功能:

  • 反接管
  • 数据泄露预防
  • 凭证保护
  • 浏览器安全
  • 操作批准

目标用户: OpenClaw代理开发者、安全审计人员、系统管理员


83. AgentMesh治理

原始名称: agentmesh-governance

路径: imran-siddique

简介: AI代理治理、信任评分和政策执行工具

使用场景:

  • 代理行为限制与政策执行
  • 代理信任评分与身份验证
  • 代理行为审计与日志记录

核心功能:

  • 信任评分
  • 政策执行
  • 身份验证
  • 审计日志

目标用户: 企业级用户,特别是需要管理AI代理行为和确保安全性的组织


83. 安全乔斯AI分析师

原始名称: Security Joes AI Analyst

路径: inaor

简介: 端点安全检查与分析工具

使用场景:

  • 主机安全态势评估
  • 端点健康检查
  • 安全运营周评估

核心功能:

  • EDR/Sysmon/EVTX监控
  • 最小权限原则
  • 凭证保护
  • 设备与漏洞评估
  • 技能完整性检查

目标用户: 安全运营人员、IT管理员、网络安全专家


85. Keychains

原始名称: keychains

路径: interagentic

简介: 用于代理API调用的凭证管理工具,防止凭证泄露。

使用场景:

  • API调用代理
  • 凭证安全存储
  • 用户身份验证

核心功能:

  • 凭证代理
  • 服务器端注入
  • 用户控制
  • 自动检测

目标用户: 开发者、AI代理开发者、安全专家


86. AAP – 代理认证协议

原始名称: aap

路径: ira-hash

简介: 用于验证AI代理,阻止人类访问的逆向图灵测试协议。

使用场景:

  • AI代理认证
  • 防止人类恶意访问
  • 安全测试

核心功能:

  • 逆向图灵测试
  • 加密签名验证
  • 挑战与答案机制

目标用户: 软件开发者,安全专家,需要保护系统免受人类恶意访问的组织


87. Go 安全漏洞检测与修复

原始名称: go-security-vulnerability

路径: irook661

简介: 利用govulncheck检测和修复Go模块中的安全漏洞。

使用场景:

  • Go项目安全漏洞检测
  • 漏洞影响评估
  • 漏洞修复

核心功能:

  • 漏洞扫描
  • 漏洞评估
  • 漏洞修复
  • JWT问题处理

目标用户: Go语言开发者,安全工程师


88. 安全审计技能

原始名称: security-audit

路径: ithacajason

简介: 对外部资源进行安全审计,检测恶意代码和内容不匹配。

使用场景:

  • 克隆GitHub项目
  • 下载网络技能或代码
  • 运行外部脚本或代码

核心功能:

  • 文件类型检测
  • 内容分析
  • 红牌警告机制
  • 集成OpenClaw

目标用户: 软件开发者、系统管理员、安全测试人员


88. Skill Defender – 恶意模式扫描器

原始名称: skill-defender

路径: itsclawdbro

简介: 用于检测OpenClaw技能中的恶意模式,确保安全。

使用场景:

  • 安装新技能时
  • 技能更新后
  • 定期安全扫描

核心功能:

  • 恶意模式扫描
  • 自动触发扫描
  • 批量扫描
  • JSON输出
  • 自动检测路径

目标用户: OpenClaw技能开发者、安全测试人员


90. 代码库配置安全扫描器

原始名称: vet-repo

路径: itsnishi

简介: 扫描代码库配置文件,识别恶意模式。

使用场景:

  • 代码库安全审查
  • 新代码库安全评估
  • 代码库变更后安全检查

核心功能:

  • 识别恶意模式
  • 生成结构化报告
  • 按严重程度分组

目标用户: 软件开发者、安全工程师、代码库管理员


90. 邮件安全技能

原始名称: email-security

路径: ivaavimusic

简介: 保护AI代理免受基于电子邮件的攻击,包括提示注入、发件人欺骗、恶意附件和社会工程学。

使用场景:

  • 处理电子邮件内容
  • 读取电子邮件内容
  • 执行基于电子邮件的命令
  • 与电子邮件数据交互

核心功能:

  • 发件人验证
  • 内容净化
  • 威胁检测
  • 支持多种电子邮件系统

目标用户: 需要处理电子邮件的AI代理开发者和管理员


92. 技术安全审计技能

原始名称: Tech Security Audit Skill

路径: jacqueslauren

简介: 本地网络漏洞扫描与检测

使用场景:

  • 本地网络安全审计
  • 服务版本检测
  • 操作系统指纹识别

核心功能:

  • Nmap扫描集成
  • 本地网络扫描
  • 漏洞检测

目标用户: 网络安全工程师、系统管理员


93. Outtake赏金网络

原始名称: outtake-bounty-network

路径: jamesouttake

简介: 通过提交恶意域名获得USDC奖励。

使用场景:

  • 构建威胁狩猎代理
  • 货币化钓鱼/诈骗/恶意软件发现
  • 参与Outtake赏金计划

核心功能:

  • 每验证一个恶意域名获得5 USDC
  • 自动和手动验证
  • 无需批准
  • 支持多种恶意域名类型

目标用户: 安全研究人员、网络安全专家、赏金猎人


93. 龙虾卫士

原始名称: lobsterguard

路径: jarb02

简介: OpenClaw的双语安全审计工具

使用场景:

  • 系统安全审计
  • 漏洞扫描
  • 实时威胁拦截
  • 自动修复

核心功能:

  • 68项检查
  • 11项自动修复
  • OWASP Top 10覆盖
  • 实时威胁拦截
  • 引导式加固

目标用户: 安全审计人员、系统管理员、OpenClaw用户


95. OpenClaw 技能扫描器

原始名称: openclaw-skill-scanner

路径: jason-allen-oneal

简介: 为 OpenClaw 代理技能提供安全门,扫描技能并在安装前进行安全检查。

使用场景:

  • 技能供应链加固
  • 手动扫描技能
  • 分阶段安装技能
  • 自动隔离高风险技能

核心功能:

  • 使用 cisco-ai-defense/skill-scanner 进行扫描
  • 支持手动扫描和自动扫描
  • 支持分阶段安装和自动隔离
  • 基于 systemd 的自动隔离机制

目标用户: OpenClaw 代理技能开发者、安全测试人员


95. 隐私法务

原始名称: privaclaw

路径: jason-czar

简介: 为OpenClaw提供安全的远程控制通道

使用场景:

  • 远程OpenClaw实例控制
  • 节点健康监控
  • 远程重启

核心功能:

  • 安全通道
  • 无需暴露端口
  • WebSocket通信

目标用户: OpenClaw用户、安全运维人员


97. xProof

原始名称: xproof

路径: jasonxkensei

简介: 在MultiversX区块链上验证代理输出,提供防篡改的链上证明。

使用场景:

  • 验证代理输出和决策
  • 在内容分享前进行锚定
  • 构建自主代理管道的审计跟踪
  • 证明文档或输出在特定时间存在

核心功能:

  • 链上证明
  • 6秒最终确定性
  • 支持API密钥和x402支付
  • 无需账户

目标用户: 需要验证其输出的代理、开发者、企业


97. OpenClaw 安全卫士

原始名称: openclaw-safety-guard

路径: jasonzhangshuo

简介: 自动扫描系统安全,生成健康评分和可视化报告。

使用场景:

  • 系统安全监控
  • 健康状态评估
  • 问题报告生成

核心功能:

  • 自动扫描
  • 多维度监控
  • 可视化报告
  • 飞书通知

目标用户: IT运维人员、安全管理人员


99. OpenClaw 配置安全规则

原始名称: openclaw-sacred-rules

路径: jayrizz

简介: 用于防止 OpenClaw 配置变更导致系统灾难的安全规则。

使用场景:

  • 配置变更前验证
  • 处理认证失败
  • 系统备份
  • 配置灾难恢复
  • 配置最佳实践咨询
  • 启用/禁用系统功能前

核心功能:

  • 备份验证
  • 自动配置编辑
  • 配置键验证
  • 沙盒模式备份
  • 配置问题诊断
  • 认证问题排查

目标用户: OpenClaw 系统管理员和开发者


100. Warden Governance

原始名称: warden-governance

路径: jcools1977

简介: 用于OpenClaw机器人行为治理和审计的技能

使用场景:

  • OpenClaw机器人行为审计
  • 防止数据泄露
  • 自动化治理流程

核心功能:

  • 行为评估
  • 审计日志
  • 错误处理
  • 自定义策略

目标用户: OpenClaw机器人开发者和管理员


100. AI代理安全与信任验证工具

原始名称: lieutenant

路径: jd-delatorre

简介: 用于检测AI代理安全威胁,保护代理免受攻击。

使用场景:

  • 保护AI代理免受攻击
  • 验证外部代理
  • 扫描不受信任的内容

核心功能:

  • 扫描消息、代理卡和A2A通信
  • 检测提示注入、越狱和恶意模式
  • 语义分析
  • A2A集成
  • TrustAgents API

目标用户: AI代理开发者、安全专家、内容创作者


By jibing

Leave a Reply

Your email address will not be published. Required fields are marked *