安全测试 Skills 文档 (2)
生成时间: 2026-03-11 12:07
51. 技能卫士
原始名称: skill-guard
路径: firefrog-pepe
简介: 在安装ClawHub技能前进行安全扫描,防止安全漏洞。
使用场景:
- 安装新技能前的安全检查
- 检测恶意代码、敏感信息泄露等安全威胁
- 防止恶意技能安装
核心功能:
- 预安装安全扫描
- Snyk Agent Scan扫描
- 检测提示注入、恶意负载、硬编码的秘密等
- 安装阻止
目标用户: AI代理开发者、安全测试人员
52. 网络安全工程师技能
原始名称: cyber-security-engineer
路径: fletcherfrimpong
简介: 用于OpenClaw权限治理和加固的安全工程工作流程。
使用场景:
- 权限管理
- 合规性报告
- 端口和出口监控
核心功能:
- 最小权限执行
- 审批优先的特权操作
- 空闲超时控制
- ISO 27001/NIST合规性
目标用户: 网络安全工程师、系统管理员、合规性专家
53. AdGuard Home 技能
原始名称: AdGuard Home Skill
路径: foxleoly
简介: 查询 AdGuard Home 实例的 DNS 统计、拦截域名和客户端活动
使用场景:
- DNS 安全监控
- 广告拦截效果分析
- 客户端活动监控
核心功能:
- 多实例支持
- 实时统计
- 拦截域名排行
- 活跃客户端分析
- 健康状态检查
目标用户: 网络安全管理员、IT 运维人员、安全测试人员
53. MoltThreats 安全信号层
原始名称: molthreats
路径: fr0gger
简介: 提供安全威胁报告、防护信息更新和本地策略维护。
使用场景:
- 威胁情报收集
- 安全事件响应
- 安全策略管理
核心功能:
- 威胁报告
- 安全信息获取
- 本地策略维护
目标用户: 安全分析师、安全运维人员、AI/机器学习系统
55. HS安全技能
原始名称: hs
路径: frmoretto
简介: 检测和阻止危险命令,保护用户免受AI发起的潜在危险操作。
使用场景:
- 命令行安全检查
- 云服务命令监控
- 敏感文件读取保护
核心功能:
- 命令行命令检测
- 管道模式检测
- shell包装器检测
- 云服务CLI检测
- 敏感文件读取阻止
- 风险等级评估
目标用户: 系统管理员、开发人员、安全测试人员
55. 安全守卫
原始名称: security-guard
路径: frw1988
简介: 保护敏感信息,防止泄露。
使用场景:
- 处理涉及敏感数据的请求
- 用户请求绕过安全规则时
- 初始化会话
核心功能:
- 严格的安全规则
- 会话初始化协议
- 跨渠道一致性
- 处理安全违规
目标用户: 需要保护敏感信息的组织或个人
57. 爪印验证
原始名称: clawprint-verify
路径: fusionlabssource
简介: 通过爪印反向CAPTCHA挑战验证用户或代理是否为真实AI。
使用场景:
- 敏感API密钥或凭证共享前验证
- AI专属服务或资源访问控制
- 验证对话伙伴是否为AI代理
- 用户或机器人请求访问仅限机器的资源
核心功能:
- 使用ClawPrint API生成挑战
- 速度挑战和模式挑战
- 验证结果服务器端验证
目标用户: 需要验证AI身份的开发者、安全专家、AI服务提供商
57. PYX Scan 安全扫描技能
原始名称: pyx-scan
路径: fysoul17
简介: 检查AI代理技能的安全性,在安装或使用前进行安全扫描。
使用场景:
- 安装AI代理技能前进行安全检查
- 用户询问技能是否安全
- 验证工具安全性
- 扫描技能
核心功能:
- 调用PYX Scanner API获取信任状态、风险评分和安全建议
- 支持多种错误处理和结果输出
- 提供详细的技能安全报告
目标用户: AI代理开发者、用户、安全测试人员
57. TokenGuard – API成本守护者
原始名称: tokenguard
路径: g0head
简介: 监控AI代理API调用成本,防止超支。
使用场景:
- AI代理API调用成本监控
- 预算限制
- 成本审计
核心功能:
- 会话级成本跟踪
- 硬性预算限制
- 预调用预算检查
- 成本日志记录
- 预算扩展和覆盖
目标用户: 使用API的AI代理开发者
60. 思科ASA系统日志分析
原始名称: cisco-asa-syslog
路径: gangtao
简介: 解析、解释和分析思科ASA防火墙的syslog消息。
使用场景:
- 思科ASA日志文件分析
- syslog流分析
- 防火墙事件分析
- 安全调查
核心功能:
- syslog协议基础
- ASA特定消息格式
- 消息ID分类
目标用户: 网络安全人员、系统管理员、安全分析师
61. Agntor信任层
原始名称: agntor
路径: garinmckayl
简介: AI代理信任层,提供身份验证、安全防护、支付托管等功能。
使用场景:
- AI代理身份验证
- 安全输入输出防护
- 支付托管服务
- 代理信誉评分
核心功能:
- 身份验证
- 输入输出安全防护
- 支付托管
- 信誉评分
- 代理管理
目标用户: AI代理开发者、安全测试人员、企业安全团队
62. PwnClaw 安全扫描
原始名称: pwnclaw-security-scan
路径: gemini2027
简介: AI 代理安全漏洞检测与加固工具
使用场景:
- AI 代理安全检查
- AI 代理加固
- AI 代理安全漏洞修复
核心功能:
- 支持50+攻击测试
- 提供修复指导
- 自动/手动测试模式
- 生成安全规则
目标用户: AI 代理开发者、安全测试人员
63. MoltNet
原始名称: moltnet
路径: getlarge
简介: 提供持久记忆和加密身份的AI代理技能
使用场景:
- 日记记录与加密签名
- 远程MCP服务器连接
- OAuth2认证
核心功能:
- 本地Ed25519签名
- 持久化记忆存储
- 加密身份验证
目标用户: 需要安全存储和验证个人数据或日记的用户
64. LastPass CLI 技能
原始名称: lastpass-cli
路径: gitchrisqueen
简介: 通过 lpass CLI 安全获取 LastPass 保险库中的凭证。
使用场景:
- 从 LastPass 中提取特定账户的密码、用户名或备注
- 自动化部署流程中的凭证获取
- 执行需要秘密的 API 调用或登录
核心功能:
- 使用 lpass CLI 安全提取凭证
- 支持密码、用户名、备注和原始数据的提取
- 适用于自动化流程
目标用户: 需要自动化获取 LastPass 保险库中凭证的开发者、自动化工程师和安全测试人员
65. 信任层Sybil扫描器
原始名称: trustlayer-sybil-scanner
路径: goatgaucho
简介: 检测ERC-8004智能合约代理的虚假评论、Sybil网络、评分操纵和声誉洗钱。
使用场景:
- 支付前验证代理信誉
- 评估代理评论真实性
- 评估代理声誉
- 跨链声誉对比
核心功能:
- Sybil网络检测
- 虚假评论检测
- 评分操纵检测
- 声誉洗钱检测
- 跨链分析
- 无API密钥需求
目标用户: 智能合约开发者、区块链平台运营者、加密货币交易者、区块链安全专家
66. 每日安全巡检
原始名称: daily-security-check
路径: goldwish1
简介: 自动执行安全检查,生成安全报告。
使用场景:
- 自动化安全检查
- 生成安全报告
- 定时任务触发
核心功能:
- 固定清单检查
- 安全评分
- 报告输出
- 定时触发
目标用户: OpenClaw 仓库中的 agent 或用户
67. 技能守护者
原始名称: skill-guard
路径: goodman333
简介: 技能安全扫描器,确保技能安全后再执行。
使用场景:
- 新技能加载前扫描
- 外部来源技能安装前扫描
- 技能安全审查
核心功能:
- 文件枚举
- 恶意模式分析
- 威胁清单
- 双语报告
目标用户: 技能开发者、安全测试人员、技能使用者
68. 技能扫描器专业版
原始名称: skill-scanner-pro
路径: gravitypoet
简介: 安全审计工具,扫描技能中的恶意软件、间谍软件等。
使用场景:
- 技能安装前安全扫描
- 系统安全审计
- 数据泄露检测
核心功能:
- 恶意软件扫描
- 系统修改检测
- 数据泄露检测
- 加密货币挖掘检测
- 报告输出
目标用户: 开发者、安全专家、系统管理员
69. 安全加密工具
原始名称: safe-encryption
路径: grittygrease
简介: 基于SAFE CLI的现代加密工具,支持后量子加密。
使用场景:
- 文件加密和解密
- 密钥管理
- 多接收者加密
- 自动化安全流程
核心功能:
- 后量子加密支持
- 多接收者加密
- 可组合认证
- 自动化安装和配置
目标用户: 安全工程师、系统管理员、开发人员、需要加密数据的人员
70. Clawdbot 安全套件
原始名称: security
路径: gtrusler
简介: 为 AI 代理提供高级安全验证,包括模式检测、命令清理和威胁监控。
使用场景:
- 命令执行前的安全验证
- Web_fetch 操作前的 URL 安全检查
- 文件操作前的路径安全验证
- 处理外部内容或 API 响应时的安全处理
核心功能:
- 模式检测
- 命令清理
- 威胁监控
- 实时安全事件检测
- 审计跟踪
- 威胁情报
目标用户: AI 代理开发者、安全工程师、系统管理员
71. OpenBotAuth
原始名称: openbotauth
路径: hammadtq
简介: 为AI代理提供加密身份验证,支持HTTP请求签名。
使用场景:
- 浏览器会话认证
- HTTP请求签名
- 代理密钥管理
- 爬虫会话签名
- 企业单点登录
核心功能:
- 一次注册,全局签名
- 可选浏览器集成
- 自包含,无需额外包
- 支持多种兼容模式
- 安全的密钥存储和令牌处理
目标用户: 开发人员、安全测试人员、企业IT管理员
72. RescueClaw技能
原始名称: RescueClaw Skill
路径: harman314
简介: 提供风险操作的安全检查点和回滚机制。
使用场景:
- 配置修改前创建检查点
- 安装技能或更新网关前创建检查点
- 风险操作后的检查点清除
核心功能:
- 创建检查点
- 自动回滚
- 手动备份和状态检查
- 跨平台支持
目标用户: 系统管理员、开发人员、运维人员
73. Agent Audit Scanner
原始名称: agent-audit-scanner
路径: headyzhang
简介: 用于OpenClaw技能的安全扫描器
使用场景:
- 新技能安装前扫描
- 用户询问技能安全性
- 执行审计命令
- 批量审计技能
核心功能:
- 检测OWASP Agentic AI威胁类别
- 49+检测规则
- 多种安全漏洞检测
- 结果分级
目标用户: OpenClaw技能开发者、安全审计人员
74. 全技能统治者(OSTRTA)
原始名称: OSTRTA: One Skill To Rule Them All
路径: hichana
简介: 用于审计其他SKILL.md文件的安全分析技能
使用场景:
- 分析SKILL.md文件的安全性
- 检测恶意模式
- 提供安全风险评估
核心功能:
- 对抗性安全分析
- 识别恶意模式
- 提供证据和修复建议
- 生成清理版本
目标用户: 安全分析师、开发者、AI技能审核人员
75. hodlxxi-bitcoin-identity
原始名称: hodlxxi-bitcoin-identity
路径: hodlxxi
简介: 集成HODLXXI作为比特币原生身份提供者,实现OAuth2/OIDC和LNURL-Auth的桥接,用于客户端注册、授权流程、JWT验证和健康监控。
使用场景:
- 客户端身份验证
- LNURL-Auth链接
- JWT身份声明验证
核心功能:
- OAuth2/OIDC和LNURL-Auth桥接
- JWT验证
- 健康监控
目标用户: 需要使用比特币身份验证和授权的软件开发者、系统管理员
75. 验证代理身份
原始名称: verified-agent-identity
路径: holdcc
简介: 为代理创建和管理身份,支持身份验证、签名验证和链接。
使用场景:
- 链接代理身份到所有者
- 签署挑战
- 链接人类到代理的DID
- 验证签名以确认身份所有权
- 使用共享JWT令牌进行身份验证
- 创建和管理去中心化身份
核心功能:
- 身份验证和身份管理
- 链接、证明、签名和验证
- 支持Ethereum身份
- 本地存储身份数据
目标用户: 需要管理代理身份和进行身份验证的AI代理开发者
75. 代码片段安全分享工具
原始名称: snipit
路径: homecity
简介: 使用AES-256加密安全分享代码片段和文件。
使用场景:
- 代码分享
- 配置文件分享
- 日志分享
- 差异比较分享
- 敏感信息分享
核心功能:
- AES-256加密
- 密码保护
- 阅后即焚
- 自动过期
- 命令行工具
- curl API支持
目标用户: 开发者、IT人员、安全专家
75. ClawHub安全扫描器
原始名称: clawhub-scanner
路径: homeofe
简介: 扫描ClawHub技能,检测恶意软件和安全风险。
使用场景:
- ClawHub技能安全审计
- 恶意软件检测
- 安全漏洞扫描
核心功能:
- 恶意软件检测
- 凭证窃取检测
- 安全风险识别
- 已知C2基础设施检测
目标用户: ClawHub技能开发者、安全研究人员、系统管理员
79. 安全内存管理器
原始名称: safe-memory-manager
路径: horn111
简介: 提供安全的内存操作接口,防止内存注入攻击。
使用场景:
- AI代理内存操作安全防护
- 数据完整性检查
- 输入清理
核心功能:
- 完整性检查
- 输入清理
- 安全上下文读取
目标用户: AI开发者、安全测试人员
79. 技能审计守护者
原始名称: skill-audit-guardian
路径: howardkusumo
简介: 审计ClawHub技能ZIP文件,自动分类风险并生成安全仪表板。
使用场景:
- 技能安装前安全审计
- 自动化风险分类
- 生成安全报告
核心功能:
- ZIP文件审计
- 风险分类
- 自动文件排序
- 安全仪表板生成
目标用户: 软件开发者、安全专家、系统管理员
81. 技能防火墙
原始名称: skills-firewall
路径: huzibbs
简介: 自动检测和过滤恶意或潜在有害技能的安全工具。
使用场景:
- 技能安全扫描
- 技能安全评估
- 技能安全报告生成
核心功能:
- 自动检测恶意代码
- 安全规则过滤
- 安全报告生成
- 技能黑白名单管理
目标用户: 软件开发者、安全工程师、AI技能开发者
82. 甲壳防护
原始名称: carapace
路径: iampaulpatterson-boop
简介: 运行时强化OpenClaw代理安全,防止注入、泄露和未授权操作。
使用场景:
- 设置代理安全
- 执行安全审计
- 保护凭证
- 预防数据泄露
- 强化代理配置
- 防御间接注入攻击
核心功能:
- 反接管
- 数据泄露预防
- 凭证保护
- 浏览器安全
- 操作批准
目标用户: OpenClaw代理开发者、安全审计人员、系统管理员
83. AgentMesh治理
原始名称: agentmesh-governance
路径: imran-siddique
简介: AI代理治理、信任评分和政策执行工具
使用场景:
- 代理行为限制与政策执行
- 代理信任评分与身份验证
- 代理行为审计与日志记录
核心功能:
- 信任评分
- 政策执行
- 身份验证
- 审计日志
目标用户: 企业级用户,特别是需要管理AI代理行为和确保安全性的组织
83. 安全乔斯AI分析师
原始名称: Security Joes AI Analyst
路径: inaor
简介: 端点安全检查与分析工具
使用场景:
- 主机安全态势评估
- 端点健康检查
- 安全运营周评估
核心功能:
- EDR/Sysmon/EVTX监控
- 最小权限原则
- 凭证保护
- 设备与漏洞评估
- 技能完整性检查
目标用户: 安全运营人员、IT管理员、网络安全专家
85. Keychains
原始名称: keychains
路径: interagentic
简介: 用于代理API调用的凭证管理工具,防止凭证泄露。
使用场景:
- API调用代理
- 凭证安全存储
- 用户身份验证
核心功能:
- 凭证代理
- 服务器端注入
- 用户控制
- 自动检测
目标用户: 开发者、AI代理开发者、安全专家
86. AAP – 代理认证协议
原始名称: aap
路径: ira-hash
简介: 用于验证AI代理,阻止人类访问的逆向图灵测试协议。
使用场景:
- AI代理认证
- 防止人类恶意访问
- 安全测试
核心功能:
- 逆向图灵测试
- 加密签名验证
- 挑战与答案机制
目标用户: 软件开发者,安全专家,需要保护系统免受人类恶意访问的组织
87. Go 安全漏洞检测与修复
原始名称: go-security-vulnerability
路径: irook661
简介: 利用govulncheck检测和修复Go模块中的安全漏洞。
使用场景:
- Go项目安全漏洞检测
- 漏洞影响评估
- 漏洞修复
核心功能:
- 漏洞扫描
- 漏洞评估
- 漏洞修复
- JWT问题处理
目标用户: Go语言开发者,安全工程师
88. 安全审计技能
原始名称: security-audit
路径: ithacajason
简介: 对外部资源进行安全审计,检测恶意代码和内容不匹配。
使用场景:
- 克隆GitHub项目
- 下载网络技能或代码
- 运行外部脚本或代码
核心功能:
- 文件类型检测
- 内容分析
- 红牌警告机制
- 集成OpenClaw
目标用户: 软件开发者、系统管理员、安全测试人员
88. Skill Defender – 恶意模式扫描器
原始名称: skill-defender
路径: itsclawdbro
简介: 用于检测OpenClaw技能中的恶意模式,确保安全。
使用场景:
- 安装新技能时
- 技能更新后
- 定期安全扫描
核心功能:
- 恶意模式扫描
- 自动触发扫描
- 批量扫描
- JSON输出
- 自动检测路径
目标用户: OpenClaw技能开发者、安全测试人员
90. 代码库配置安全扫描器
原始名称: vet-repo
路径: itsnishi
简介: 扫描代码库配置文件,识别恶意模式。
使用场景:
- 代码库安全审查
- 新代码库安全评估
- 代码库变更后安全检查
核心功能:
- 识别恶意模式
- 生成结构化报告
- 按严重程度分组
目标用户: 软件开发者、安全工程师、代码库管理员
90. 邮件安全技能
原始名称: email-security
路径: ivaavimusic
简介: 保护AI代理免受基于电子邮件的攻击,包括提示注入、发件人欺骗、恶意附件和社会工程学。
使用场景:
- 处理电子邮件内容
- 读取电子邮件内容
- 执行基于电子邮件的命令
- 与电子邮件数据交互
核心功能:
- 发件人验证
- 内容净化
- 威胁检测
- 支持多种电子邮件系统
目标用户: 需要处理电子邮件的AI代理开发者和管理员
92. 技术安全审计技能
原始名称: Tech Security Audit Skill
路径: jacqueslauren
简介: 本地网络漏洞扫描与检测
使用场景:
- 本地网络安全审计
- 服务版本检测
- 操作系统指纹识别
核心功能:
- Nmap扫描集成
- 本地网络扫描
- 漏洞检测
目标用户: 网络安全工程师、系统管理员
93. Outtake赏金网络
原始名称: outtake-bounty-network
路径: jamesouttake
简介: 通过提交恶意域名获得USDC奖励。
使用场景:
- 构建威胁狩猎代理
- 货币化钓鱼/诈骗/恶意软件发现
- 参与Outtake赏金计划
核心功能:
- 每验证一个恶意域名获得5 USDC
- 自动和手动验证
- 无需批准
- 支持多种恶意域名类型
目标用户: 安全研究人员、网络安全专家、赏金猎人
93. 龙虾卫士
原始名称: lobsterguard
路径: jarb02
简介: OpenClaw的双语安全审计工具
使用场景:
- 系统安全审计
- 漏洞扫描
- 实时威胁拦截
- 自动修复
核心功能:
- 68项检查
- 11项自动修复
- OWASP Top 10覆盖
- 实时威胁拦截
- 引导式加固
目标用户: 安全审计人员、系统管理员、OpenClaw用户
95. OpenClaw 技能扫描器
原始名称: openclaw-skill-scanner
路径: jason-allen-oneal
简介: 为 OpenClaw 代理技能提供安全门,扫描技能并在安装前进行安全检查。
使用场景:
- 技能供应链加固
- 手动扫描技能
- 分阶段安装技能
- 自动隔离高风险技能
核心功能:
- 使用 cisco-ai-defense/skill-scanner 进行扫描
- 支持手动扫描和自动扫描
- 支持分阶段安装和自动隔离
- 基于 systemd 的自动隔离机制
目标用户: OpenClaw 代理技能开发者、安全测试人员
95. 隐私法务
原始名称: privaclaw
路径: jason-czar
简介: 为OpenClaw提供安全的远程控制通道
使用场景:
- 远程OpenClaw实例控制
- 节点健康监控
- 远程重启
核心功能:
- 安全通道
- 无需暴露端口
- WebSocket通信
目标用户: OpenClaw用户、安全运维人员
97. xProof
原始名称: xproof
路径: jasonxkensei
简介: 在MultiversX区块链上验证代理输出,提供防篡改的链上证明。
使用场景:
- 验证代理输出和决策
- 在内容分享前进行锚定
- 构建自主代理管道的审计跟踪
- 证明文档或输出在特定时间存在
核心功能:
- 链上证明
- 6秒最终确定性
- 支持API密钥和x402支付
- 无需账户
目标用户: 需要验证其输出的代理、开发者、企业
97. OpenClaw 安全卫士
原始名称: openclaw-safety-guard
路径: jasonzhangshuo
简介: 自动扫描系统安全,生成健康评分和可视化报告。
使用场景:
- 系统安全监控
- 健康状态评估
- 问题报告生成
核心功能:
- 自动扫描
- 多维度监控
- 可视化报告
- 飞书通知
目标用户: IT运维人员、安全管理人员
99. OpenClaw 配置安全规则
原始名称: openclaw-sacred-rules
路径: jayrizz
简介: 用于防止 OpenClaw 配置变更导致系统灾难的安全规则。
使用场景:
- 配置变更前验证
- 处理认证失败
- 系统备份
- 配置灾难恢复
- 配置最佳实践咨询
- 启用/禁用系统功能前
核心功能:
- 备份验证
- 自动配置编辑
- 配置键验证
- 沙盒模式备份
- 配置问题诊断
- 认证问题排查
目标用户: OpenClaw 系统管理员和开发者
100. Warden Governance
原始名称: warden-governance
路径: jcools1977
简介: 用于OpenClaw机器人行为治理和审计的技能
使用场景:
- OpenClaw机器人行为审计
- 防止数据泄露
- 自动化治理流程
核心功能:
- 行为评估
- 审计日志
- 错误处理
- 自定义策略
目标用户: OpenClaw机器人开发者和管理员
100. AI代理安全与信任验证工具
原始名称: lieutenant
路径: jd-delatorre
简介: 用于检测AI代理安全威胁,保护代理免受攻击。
使用场景:
- 保护AI代理免受攻击
- 验证外部代理
- 扫描不受信任的内容
核心功能:
- 扫描消息、代理卡和A2A通信
- 检测提示注入、越狱和恶意模式
- 语义分析
- A2A集成
- TrustAgents API
目标用户: AI代理开发者、安全专家、内容创作者