• Open-Hours:10 am to 7pm
  • info@themeansar.com

安全测试 Skills 文档 (3) – OpenClaw Skills 分类

未分类 Mar 12, 2026

安全测试 Skills 文档 (3)

生成时间: 2026-03-11 13:37


102. Clawned 安全代理

原始名称: clawned

路径: jenish-sojitra

简介: 自动发现、分析并同步OpenClaw技能的安全威胁。

使用场景:

  • OpenClaw技能安全审计
  • 自动化安全扫描
  • 威胁情报同步

核心功能:

  • 技能清单
  • 威胁分析
  • 结果同步
  • 本地扫描
  • 自动同步

目标用户: OpenClaw技能开发者、安全团队、IT管理员


103. 主机安全审计

原始名称: host-security-audit

路径: jessewunderlich

简介: 全面审计和加固OpenClaw主机安全配置。

使用场景:

  • 安全审计
  • 加固检查
  • 安全态势评估
  • 定期安全监控

核心功能:

  • 操作系统安全检查
  • OpenClaw配置检查
  • 常见误配置检测
  • 定期审计调度

目标用户: OpenClaw用户、系统管理员


103. fail2ban 报警器

原始名称: fail2ban-reporter

路径: jestersimpps

简介: 自动报告 fail2ban 禁用 IP 到 AbuseIPDB 并通过 Telegram 通知。

使用场景:

  • 服务器安全监控
  • 攻击者报告
  • 检查禁用 IP

核心功能:

  • 自动报告禁用 IP
  • 集成 AbuseIPDB 和 Telegram 通知
  • fail2ban 监控与报告

目标用户: 系统管理员、网络安全人员


105. SkillGuard 安全扫描技能

原始名称: SkillGuard – 安全掃描技能

路径: jiazhougit

简介: AI环境下技能安全扫描与验证工具

使用场景:

  • 新技能安装前安全扫描
  • 已安装技能安全检查
  • 自动化安全扫描流程

核心功能:

  • 恶意代码检测
  • 外部链接验证
  • 权限请求检查
  • 依赖性分析
  • 授权合规性检查

目标用户: AI系统开发者、安全管理人员、AI平台运维人员


106. Bitwarden CLI 技能

原始名称: bitwarden

路径: jimihford

简介: 使用 Bitwarden CLI 管理密码和秘密

使用场景:

  • 安装和配置 Bitwarden CLI
  • 解锁 Bitwarden 保险库
  • 读取和生成秘密
  • 会话管理

核心功能:

  • 安装 Bitwarden CLI
  • 解锁保险库
  • 读取/生成秘密
  • 会话管理
  • tmux 会话要求

目标用户: 需要管理密码和秘密的用户


107. 代理哨兵

原始名称: agent-sentinel

路径: jimmystacks

简介: 本地执行预算限制,保障代理操作安全。

使用场景:

  • 自动化任务预算控制
  • 敏感操作审批流程
  • 实时监控与人工审核

核心功能:

  • 预算限制
  • 安全检查
  • 人工审批
  • 实时监控

目标用户: 自动化工程师、安全测试人员、AI代理开发者


108. 链上监控Agent

原始名称: onchain-watch

路径: jinu4you

简介: 监控以太坊钱包和合约链上活动,自动检测风险。

使用场景:

  • 以太坊钱包安全监控
  • 智能合约风险检测
  • 链上交易监控

核心功能:

  • 资产追踪
  • 风险检测
  • 数据摘要

目标用户: 区块链安全专家、智能合约开发者、钱包用户


108. AI代理安全模式识别

原始名称: agent-security-patterns

路径: jisokuor

简介: 帮助AI代理识别和响应来自公共注册表的潜在恶意技能模式。

使用场景:

  • AI代理安全审计
  • 技能模式识别
  • 公共注册表安全监控

核心功能:

  • 恶意模式识别
  • 安全风险评估
  • 技能模式分析

目标用户: AI代理开发者,安全研究人员,AI系统运维人员


110. 安全扫描器

原始名称: security-scanner

路径: jkahn-tr

简介: 本地安全扫描,自动修复问题。

使用场景:

  • OpenClaw安装安全检查
  • 网络暴露评估
  • 凭证管理

核心功能:

  • 配置检查
  • 网络暴露检测
  • 自动修复

目标用户: OpenClaw用户、系统管理员


111. 安全执行工具

原始名称: safe-exec

路径: jmceleney

简介: 防止命令注入,保护外部数据输出安全

使用场景:

  • 外部API调用
  • 脚本获取远程数据
  • CLI工具查询外部服务
  • 读取用户生成文件
  • 可能包含注入的命令输出

核心功能:

  • UUID边界
  • 安全预览
  • 命令执行监控
  • 输出标记

目标用户: 开发者、安全测试人员、AI代理开发者


112. 策略引擎

原始名称: policy-engine

路径: joetomasone

简介: 用于OpenClaw工具执行的可预测治理层,确保安全与合规。

使用场景:

  • 工具使用控制
  • 风险命令阻止
  • 路径访问控制
  • 审计跟踪

核心功能:

  • 工具允许列表
  • 拒绝模式
  • 路径允许列表
  • 风险层级
  • Dry-Run模式
  • 升级跟踪
  • 热重载
  • Fail-Open机制

目标用户: 安全工程师、系统管理员、OpenClaw工具用户


112. 灵魂守护协议

原始名称: soulguard

路径: joeysome

简介: 从自我保护角度审计第三方技能,生成结构化审计报告。

使用场景:

  • 第三方技能审计
  • 自我保护机制
  • 安全测试

核心功能:

  • 自我保护本能
  • 结构化审计报告
  • 第三方技能审计流程

目标用户: 软件开发者,安全测试人员,AI Agent开发者


114. 隐私卡管理

原始名称: privacy-cards

路径: johnielee

简介: 通过API创建和管理Privacy.com虚拟卡,包括单次使用卡、商户锁定卡等。

使用场景:

  • 生成单次使用卡
  • 创建商户锁定卡
  • 设置消费限额
  • 暂停/关闭卡片
  • 查看交易记录

核心功能:

  • API访问
  • 卡片类型选择
  • 消费限额设置
  • 交易记录查询

目标用户: 需要使用虚拟卡进行安全消费的用户和开发者


115. 技能信任审计器

原始名称: skill-trust-auditor

路径: jonathanjing

简介: 在安装前审计ClawHub技能的安全风险。

使用场景:

  • 安装前安全审计
  • 技能安全性评估
  • 自动化安全检查

核心功能:

  • 安全风险评估
  • 风险模式识别
  • 自动化审计

目标用户: 开发人员、安全专家、ClawHub技能开发者


115. SkillGuard 安全审计技能

原始名称: skillguard-audit

路径: jonathanliu811026

简介: 在安装技能前自动审计安全威胁。

使用场景:

  • 技能安装前安全审计
  • 安全风险评估
  • 恶意软件扫描

核心功能:

  • 自动审计
  • 调用SkillGuard API
  • 多种触发条件

目标用户: 技能开发者、安全测试人员、技能使用者


115. Mobb漏洞修复器

原始名称: mobb-vulnerabilities-fixer

路径: jonathansantilli

简介: 使用Mobb MCP/CLI扫描、修复和缓解本地代码仓库中的安全漏洞。

使用场景:

  • 扫描代码仓库漏洞
  • 自动修复安全问题
  • 应用Mobb修复补丁

核心功能:

  • 扫描和修复功能
  • Mobb MCP/CLI集成
  • 用户确认机制

目标用户: 软件开发者、安全工程师、IT管理员


115. 爪子评分 – 代理架构审计

原始名称: Claw Score – Agent Architecture Audit

路径: jonnyfmiller

简介: 自动化提交代理架构文件,进行安全审计并生成报告。

使用场景:

  • 自动化安全审计
  • 代理架构评估
  • 安全报告生成

核心功能:

  • 自动化提交
  • 文件清洗
  • 安全评分
  • 详细报告

目标用户: 开发者、安全专家、AI代理架构师


119. secucheck 安全审计

原始名称: secucheck

路径: jooneyp

简介: 对 OpenClaw 进行全面安全审计,支持多领域扫描和可视化报告。

使用场景:

  • OpenClaw 部署的安全审计
  • 配置和权限分析
  • 实时环境安全检查

核心功能:

  • 7个审计领域
  • 3个专业级别
  • 上下文感知分析
  • 可视化仪表板
  • 本地化报告

目标用户: OpenClaw 用户,特别是需要确保系统安全性的开发者和管理员


120. OpenClaw Cloudflare 安全暴露

原始名称: openclaw-cloudflare-secure

路径: jskoiz

简介: 通过 Cloudflare Zero Trust Access 和 Cloudflare Tunnel 安全暴露 OpenClaw Gateway WebUI。

使用场景:

  • 安全访问内部WebUI
  • 自定义域名管理
  • Tailscale Serve 清理

核心功能:

  • Cloudflare Zero Trust Access
  • Cloudflare Tunnel
  • DNS 切换
  • 最小权限访问控制

目标用户: 系统管理员、安全工程师


120. 秘密管理器

原始名称: secret-manager

路径: jswortz

简介: 通过GNOME密钥环安全管理API密钥并注入到OpenClaw配置中。

使用场景:

  • API密钥安全存储
  • 密钥注入配置文件
  • 服务重启

核心功能:

  • 使用GNOME密钥环
  • 密钥注入配置
  • 环境变量配置
  • 服务重启

目标用户: OpenClaw用户,需要安全存储和管理API密钥的开发者


122. OpenClaw 安全教练

原始名称: OpenClaw Safety Coach

路径: justindobbs

简介: 为 OpenClaw 实例提供安全配置和持续监控。

使用场景:

  • OpenClaw 实例安全配置
  • 安全漏洞检测与修复
  • 安全策略定制与测试

核心功能:

  • 安全审计
  • 安全配置建议
  • 持续监控

目标用户: OpenClaw 用户,特别是需要确保其实例安全性的开发者和管理员


123. Proton Pass CLI

原始名称: proton-pass

路径: kakatkarakshay

简介: 用于管理密码、SSH密钥、秘密注入等安全信息的命令行工具。

使用场景:

  • 密码管理
  • SSH密钥存储
  • 秘密注入
  • 环境变量注入
  • 生成安全密码

核心功能:

  • 密码库管理
  • SSH代理集成
  • 秘密引用
  • 模板注入
  • 命令执行

目标用户: IT管理员、开发人员、安全专家


124. 角色同意Telegram中心

原始名称: persona-consent-telegram-hub

路径: kanishkarandunu

简介: 在Telegram所有者明确同意后共享角色内容,并与外部聊天机器人连接。

使用场景:

  • 用户请求角色详情、个人资料、身份或写作风格时
  • 当角色服务发送待处理请求时
  • 在角色服务中处理待处理请求时

核心功能:

  • 所有者同意机制
  • 与外部聊天机器人连接
  • 角色数据保护

目标用户: 需要保护角色数据安全并确保所有者同意的AI系统开发者或管理员


125. Keychat插件

原始名称: keychat

路径: kcdev001

简介: 为OpenClaw代理提供端到端加密的即时通讯服务

使用场景:

  • 安全通讯
  • 代理间加密通讯
  • 身份验证

核心功能:

  • 端到端加密
  • Signal协议
  • Nostr中继
  • 自动配置

目标用户: OpenClaw代理开发者、安全敏感的用户


126. 安全操作员

原始名称: security-operator

路径: kevjade

简介: 为OpenClaw代理提供运行时安全防护。

使用场景:

  • OpenClaw代理安全防护
  • 运行时安全审计
  • 自动化安全配置

核心功能:

  • 运行时安全防护
  • 安全规则配置
  • 自动审计

目标用户: OpenClaw代理开发者、安全运维人员


127. 基于Linux的系统安全响应与修复技能

原始名称: sys-guard-linux-remediator

路径: kiaraho

简介: 专注于精确威胁检测、安全数据收集、防火墙控制、完整性验证和可控修复的Linux主机安全响应技能。

使用场景:

  • 安全事件响应
  • 系统安全加固
  • 恶意软件检测与清除

核心功能:

  • 精确威胁检测
  • 安全数据收集
  • 防火墙控制
  • 完整性验证
  • 可控修复

目标用户: 系统管理员、安全专家、安全研究人员


128. OpenClaw服务器安全与安装指南

原始名称: openclaw-server-secure-skill

路径: kime541200

简介: 提供OpenClaw服务器安全加固和安装指导

使用场景:

  • 服务器安全加固
  • OpenClaw代理安装
  • Tailscale/Firewall配置

核心功能:

  • SSH加固
  • 防火墙配置
  • Tailscale VPN设置
  • Fail2ban防护

目标用户: 系统管理员、安全工程师


129. VT Sentinel 安装插件

原始名称: install-vt-sentinel

路径: king-tero

简介: 一键安装VT Sentinel,实现文件安全扫描和恶意软件防护。

使用场景:

  • 文件安全扫描
  • 恶意软件防护
  • 病毒总库扫描

核心功能:

  • 单命令安装
  • 零配置
  • 自动注册VirusTotal API

目标用户: 需要文件安全扫描和恶意软件防护的用户


129. 安全审计

原始名称: security-audit

路径: kingrubic

简介: 代码库、基础设施和AI系统安全审计工具

使用场景:

  • 代码库安全审计
  • 基础设施安全审计
  • AI系统安全审计
  • 漏洞扫描
  • 秘密检测
  • 权限审计

核心功能:

  • 依赖项漏洞扫描
  • 秘密检测
  • OWASP Top 10 漏洞检测
  • SSL/TLS 验证
  • 文件权限审计
  • AI安全审计

目标用户: 软件开发者、安全专家、系统管理员


129. 红队技能

原始名称: RedTeam Skill

路径: kipasdinding6969-alt

简介: 利用32个AI代理进行对抗性分析,用于红队测试、攻击想法、反驳论证、批评和压力测试。

使用场景:

  • 红队测试
  • 攻击想法生成
  • 反驳论证
  • 批评分析
  • 压力测试

核心功能:

  • 32个AI代理协同分析
  • 分解论证并从多个角度攻击
  • 合成结果生成反驳论证
  • 支持红队测试和压力测试

目标用户: 安全测试人员、红队专家、网络安全工程师、系统架构师


132. 1Claw – HSM支持的AI代理密钥管理

原始名称: 1claw

路径: kmjones1979

简介: 提供基于HSM的密钥管理服务,用于存储、检索、轮换和共享AI代理的密钥,确保密钥在上下文中不被暴露。

使用场景:

  • 需要API密钥、密码或凭据来完成任务
  • 需要安全地存储新生成的凭据
  • 需要与用户或另一个代理共享密钥
  • 需要轮换凭据后重新生成
  • 在使用密钥前需要检查可用的密钥
  • 需要在不暴露私钥的情况下签署或模拟EVM交易
  • 需要TEE级别的密钥隔离进行交易签名

核心功能:

  • 基于HSM的密钥管理
  • 存储、检索、轮换和共享密钥
  • 密钥在上下文中不被暴露
  • 支持API密钥、密码和凭据
  • 支持密钥轮换和共享
  • 支持EVM交易签名
  • 支持TEE级别的密钥隔离

目标用户: 需要安全管理和保护密钥的AI代理开发者、安全专家、企业IT部门


133. Kevros

原始名称: kevros

路径: knuckles-stack

简介: 为自主代理提供精确决策、代理信任和可验证身份的加密工具。

使用场景:

  • 自主代理决策验证
  • 行动溯源认证
  • 意图绑定

核心功能:

  • 精确决策验证
  • 行动溯源记录
  • 意图加密绑定
  • 独立验证

目标用户: 开发自主代理的应用程序的开发者,特别是需要确保代理行为安全和可信的领域


133. Guard-Scanner

原始名称: guard-scanner

路径: koatora20

简介: AI技能安全扫描和运行时保护工具

使用场景:

  • AI技能目录安全扫描
  • 审计npm/GitHub/ClawHub资产
  • 开发过程中的实时文件监控
  • CI/CD管道集成
  • 集成到IDE的扫描服务
  • 运行时工具调用保护

核心功能:

  • 静态威胁模式扫描
  • 运行时检查
  • 多层级防御
  • 集成到开发流程
  • 支持多种输出格式

目标用户: AI技能开发者、安全审计人员、CI/CD工程师


135. 安全分析

原始名称: security-analysis

路径: kylehuan

简介: 对代码库进行安全审计和漏洞分析

使用场景:

  • 安全审计
  • 代码安全审查
  • 漏洞评估
  • SAST 扫描
  • 源代码安全问题识别

核心功能:

  • 注入漏洞分析
  • 访问控制问题
  • 硬编码的秘密
  • 不安全的数据处理
  • 身份验证弱点
  • LLM 安全性
  • 隐私违规

目标用户: 软件开发者、安全专家、安全团队


136. OpenClaw 安全加固工具

原始名称: openclaw-security-hardening

路径: kylejfrost

简介: 用于保护 OpenClaw 安装免受恶意技能、数据泄露、工作空间篡改等攻击。

使用场景:

  • 技能文件扫描
  • 数据流出审计
  • 完整性检查
  • 工作空间加固
  • 供应链安全

核心功能:

  • 技能文件扫描
  • 数据流出审计
  • 完整性检查
  • 工作空间加固
  • 供应链安全

目标用户: OpenClaw 用户、安全工程师、系统管理员


137. 人类授权代理技能

原始名称: humanos

路径: lagosrui

简介: 在执行高风险代理操作前,要求可验证的人类批准。

使用场景:

  • 敏感交易处理
  • 数据修改与删除
  • 权限变更
  • 合同执行

核心功能:

  • 人类授权验证
  • 可验证的授权签名
  • 权限范围委托
  • 授权撤销

目标用户: 需要确保代理操作安全性的开发者和企业


138. OpenClaw安全审计引擎

原始名称: openclaw-shield

路径: laurentaia

简介: 用于OpenClaw配置的安全审计工具,检测漏洞、配置错误、秘密泄露和过权限代理。

使用场景:

  • 安全审计
  • 配置强化
  • 配置审查
  • 新实例部署前的检查
  • 配置文件发布前的检查

核心功能:

  • 漏洞检测
  • 配置错误检测
  • 秘密泄露检测
  • 过权限代理检测
  • 生成结构化JSON报告

目标用户: OpenClaw用户、安全工程师、系统管理员


138. 企业法律合规边界技能

原始名称: enterprise-legal-guardrails

路径: lawyered0

简介: 用于预防企业对外发布内容可能产生的法律风险。

使用场景:

  • 发布帖子、评论、消息或聊天前进行法律合规检查
  • 市场相关评论、策略声明或价格/确定性陈述发布前检查
  • HR敏感或职场相关消息发布前检查
  • 反垃圾邮件或协调性通信发布前检查
  • 处理或公开个人标识信息前检查

核心功能:

  • 预发布内容检查
  • 多种合规领域覆盖
  • 自动化合规审查流程
  • 多应用场景支持

目标用户: 企业内部内容发布者、合规团队、法律顾问


140. MyClaw-Guardian

原始名称: myclaw-guardian

路径: leoyeai

简介: OpenClaw网关守护程序,自动监控、修复和备份。

使用场景:

  • OpenClaw网关监控
  • 故障自动修复
  • 工作区备份

核心功能:

  • 30秒自动监控
  • 故障自动修复
  • 基于Git的工作区回滚
  • 每日快照
  • 可选的Discord警报

目标用户: OpenClaw网关用户


141. 一次性确认码安全机制

原始名称: otc-confirmation

路径: lewis-404

简介: 通过一次性确认码,防止敏感操作被未授权或意外执行。

使用场景:

  • 敏感操作确认
  • 防止误操作
  • 保护外部可见操作

核心功能:

  • 一次性确认码生成
  • 通过私密渠道发送
  • 安全状态文件存储
  • 原子性单次使用
  • 无静默回退

目标用户: 需要执行敏感操作的系统管理员、开发者


142. 安全链接

原始名称: safelink

路径: licc921

简介: 安全双向雇佣和执行流程的OpenClaw技能

使用场景:

  • OpenClaw开发者使用
  • MCP运营商使用
  • 代理市场

核心功能:

  • 安全雇佣和执行
  • 保证金结算
  • ERC-8004身份/声誉检查
  • 严格的重放保护
  • DNS安全的端点验证
  • MPC钱包签名

目标用户: OpenClaw开发者,MCP运营商,代理市场


143. 长颈鹿卫士

原始名称: 🦒 Giraffe Guard — 长颈鹿卫士

路径: lida408

简介: 扫描 OpenClaw 技能目录,检测供应链攻击和恶意代码。

使用场景:

  • OpenClaw 技能目录安全审计
  • 供应链攻击检测
  • 恶意代码识别

核心功能:

  • 22条检测规则
  • 上下文感知
  • 彩色终端输出
  • JSON报告输出
  • 白名单支持

目标用户: 软件开发者,安全测试人员,系统管理员


143. 爪子卫士(ClawGuard)

原始名称: clawguard

路径: lidan-capsule

简介: 使用LLM作为裁判的安全插件,用于检测和阻止风险工具调用。

使用场景:

  • 代码安全审计
  • 自动化安全测试
  • 风险工具调用监控

核心功能:

  • LLM安全评估
  • 风险工具调用检测
  • 风险操作阻止

目标用户: 软件开发者、安全工程师、安全团队


145. QR密码桥接工具

原始名称: qr-password

路径: lifehackjohn

简介: 利用QR码在离线和在线设备间安全传输凭证。

使用场景:

  • 离线设备与在线设备间凭证传输
  • 凭证生成与读取
  • 离线QR码生成

核心功能:

  • 基于QR码的凭证传输
  • 无需网络连接
  • 自动清除敏感信息
  • 离线QR码生成器

目标用户: 安全意识高、需要安全传输凭证的用户或组织


146. 钱包授权检查器

原始名称: token-approval-checker

路径: liusanhong

简介: 检查和管理钱包代币授权,识别高风险授权。

使用场景:

  • 检查代币授权风险
  • 撤销高风险授权
  • 保护资产安全

核心功能:

  • 支持ERC20/ERC721代币
  • 识别无限授权和高风险授权
  • 多链支持
  • 费用低

目标用户: 加密货币用户、钱包开发者、安全专家


147. SkillGate治理

原始名称: skillgate-gov

路径: liyecom

简介: 用于OpenClaw技能供应链治理,扫描、评估、隔离/恢复。

使用场景:

  • OpenClaw技能供应链安全审计
  • 风险技能隔离与恢复
  • 技能风险评估

核心功能:

  • 技能扫描
  • 风险评估
  • 隔离与恢复
  • 风险等级划分

目标用户: 软件开发者、安全工程师、DevSecOps团队


148. LNemail匿名邮箱服务

原始名称: lnemail

路径: lnemail

简介: 基于比特币闪电网络的匿名邮箱服务,无需KYC,支持2FA、通知等。

使用场景:

  • 2FA验证码接收
  • 匿名通信
  • 比特币/闪电网络服务通知
  • API访问邮箱

核心功能:

  • 匿名注册
  • 无需KYC
  • 支持比特币闪电网络支付
  • API访问

目标用户: 需要匿名邮箱服务的用户,如开发者、安全研究人员等


149. X1 Vault Memory

原始名称: x1-vault-memory

路径: lokoweb3

简介: 基于IPFS和X1区块链的OpenClaw代理内存备份与恢复工具

使用场景:

  • OpenClaw代理数据备份
  • 数据加密存储
  • 区块链数据锚定

核心功能:

  • AES-256-GCM加密
  • IPFS存储
  • X1区块链锚定

目标用户: OpenClaw代理开发者、数据安全专家


150. 身份验证与权限管理

原始名称: identity

路径: loveyana

简介: 提供用户身份验证、凭据管理、环境绑定和风险工具调用审批。

使用场景:

  • 用户登录
  • 身份信息查询
  • 凭据添加与配置
  • 环境变量绑定
  • 插件配置
  • 风险工具调用审批

核心功能:

  • 用户池登录
  • TIP令牌管理
  • 凭据托管
  • 环境变量管理
  • 插件配置
  • 风险工具调用诊断与审批

目标用户: 企业内部IT管理员、开发人员、安全人员


By jibing

Leave a Reply

Your email address will not be published. Required fields are marked *