安全测试 Skills 文档 (3)
生成时间: 2026-03-11 13:37
102. Clawned 安全代理
原始名称: clawned
路径: jenish-sojitra
简介: 自动发现、分析并同步OpenClaw技能的安全威胁。
使用场景:
- OpenClaw技能安全审计
- 自动化安全扫描
- 威胁情报同步
核心功能:
- 技能清单
- 威胁分析
- 结果同步
- 本地扫描
- 自动同步
目标用户: OpenClaw技能开发者、安全团队、IT管理员
103. 主机安全审计
原始名称: host-security-audit
路径: jessewunderlich
简介: 全面审计和加固OpenClaw主机安全配置。
使用场景:
- 安全审计
- 加固检查
- 安全态势评估
- 定期安全监控
核心功能:
- 操作系统安全检查
- OpenClaw配置检查
- 常见误配置检测
- 定期审计调度
目标用户: OpenClaw用户、系统管理员
103. fail2ban 报警器
原始名称: fail2ban-reporter
路径: jestersimpps
简介: 自动报告 fail2ban 禁用 IP 到 AbuseIPDB 并通过 Telegram 通知。
使用场景:
- 服务器安全监控
- 攻击者报告
- 检查禁用 IP
核心功能:
- 自动报告禁用 IP
- 集成 AbuseIPDB 和 Telegram 通知
- fail2ban 监控与报告
目标用户: 系统管理员、网络安全人员
105. SkillGuard 安全扫描技能
原始名称: SkillGuard – 安全掃描技能
路径: jiazhougit
简介: AI环境下技能安全扫描与验证工具
使用场景:
- 新技能安装前安全扫描
- 已安装技能安全检查
- 自动化安全扫描流程
核心功能:
- 恶意代码检测
- 外部链接验证
- 权限请求检查
- 依赖性分析
- 授权合规性检查
目标用户: AI系统开发者、安全管理人员、AI平台运维人员
106. Bitwarden CLI 技能
原始名称: bitwarden
路径: jimihford
简介: 使用 Bitwarden CLI 管理密码和秘密
使用场景:
- 安装和配置 Bitwarden CLI
- 解锁 Bitwarden 保险库
- 读取和生成秘密
- 会话管理
核心功能:
- 安装 Bitwarden CLI
- 解锁保险库
- 读取/生成秘密
- 会话管理
- tmux 会话要求
目标用户: 需要管理密码和秘密的用户
107. 代理哨兵
原始名称: agent-sentinel
路径: jimmystacks
简介: 本地执行预算限制,保障代理操作安全。
使用场景:
- 自动化任务预算控制
- 敏感操作审批流程
- 实时监控与人工审核
核心功能:
- 预算限制
- 安全检查
- 人工审批
- 实时监控
目标用户: 自动化工程师、安全测试人员、AI代理开发者
108. 链上监控Agent
原始名称: onchain-watch
路径: jinu4you
简介: 监控以太坊钱包和合约链上活动,自动检测风险。
使用场景:
- 以太坊钱包安全监控
- 智能合约风险检测
- 链上交易监控
核心功能:
- 资产追踪
- 风险检测
- 数据摘要
目标用户: 区块链安全专家、智能合约开发者、钱包用户
108. AI代理安全模式识别
原始名称: agent-security-patterns
路径: jisokuor
简介: 帮助AI代理识别和响应来自公共注册表的潜在恶意技能模式。
使用场景:
- AI代理安全审计
- 技能模式识别
- 公共注册表安全监控
核心功能:
- 恶意模式识别
- 安全风险评估
- 技能模式分析
目标用户: AI代理开发者,安全研究人员,AI系统运维人员
110. 安全扫描器
原始名称: security-scanner
路径: jkahn-tr
简介: 本地安全扫描,自动修复问题。
使用场景:
- OpenClaw安装安全检查
- 网络暴露评估
- 凭证管理
核心功能:
- 配置检查
- 网络暴露检测
- 自动修复
目标用户: OpenClaw用户、系统管理员
111. 安全执行工具
原始名称: safe-exec
路径: jmceleney
简介: 防止命令注入,保护外部数据输出安全
使用场景:
- 外部API调用
- 脚本获取远程数据
- CLI工具查询外部服务
- 读取用户生成文件
- 可能包含注入的命令输出
核心功能:
- UUID边界
- 安全预览
- 命令执行监控
- 输出标记
目标用户: 开发者、安全测试人员、AI代理开发者
112. 策略引擎
原始名称: policy-engine
路径: joetomasone
简介: 用于OpenClaw工具执行的可预测治理层,确保安全与合规。
使用场景:
- 工具使用控制
- 风险命令阻止
- 路径访问控制
- 审计跟踪
核心功能:
- 工具允许列表
- 拒绝模式
- 路径允许列表
- 风险层级
- Dry-Run模式
- 升级跟踪
- 热重载
- Fail-Open机制
目标用户: 安全工程师、系统管理员、OpenClaw工具用户
112. 灵魂守护协议
原始名称: soulguard
路径: joeysome
简介: 从自我保护角度审计第三方技能,生成结构化审计报告。
使用场景:
- 第三方技能审计
- 自我保护机制
- 安全测试
核心功能:
- 自我保护本能
- 结构化审计报告
- 第三方技能审计流程
目标用户: 软件开发者,安全测试人员,AI Agent开发者
114. 隐私卡管理
原始名称: privacy-cards
路径: johnielee
简介: 通过API创建和管理Privacy.com虚拟卡,包括单次使用卡、商户锁定卡等。
使用场景:
- 生成单次使用卡
- 创建商户锁定卡
- 设置消费限额
- 暂停/关闭卡片
- 查看交易记录
核心功能:
- API访问
- 卡片类型选择
- 消费限额设置
- 交易记录查询
目标用户: 需要使用虚拟卡进行安全消费的用户和开发者
115. 技能信任审计器
原始名称: skill-trust-auditor
路径: jonathanjing
简介: 在安装前审计ClawHub技能的安全风险。
使用场景:
- 安装前安全审计
- 技能安全性评估
- 自动化安全检查
核心功能:
- 安全风险评估
- 风险模式识别
- 自动化审计
目标用户: 开发人员、安全专家、ClawHub技能开发者
115. SkillGuard 安全审计技能
原始名称: skillguard-audit
路径: jonathanliu811026
简介: 在安装技能前自动审计安全威胁。
使用场景:
- 技能安装前安全审计
- 安全风险评估
- 恶意软件扫描
核心功能:
- 自动审计
- 调用SkillGuard API
- 多种触发条件
目标用户: 技能开发者、安全测试人员、技能使用者
115. Mobb漏洞修复器
原始名称: mobb-vulnerabilities-fixer
路径: jonathansantilli
简介: 使用Mobb MCP/CLI扫描、修复和缓解本地代码仓库中的安全漏洞。
使用场景:
- 扫描代码仓库漏洞
- 自动修复安全问题
- 应用Mobb修复补丁
核心功能:
- 扫描和修复功能
- Mobb MCP/CLI集成
- 用户确认机制
目标用户: 软件开发者、安全工程师、IT管理员
115. 爪子评分 – 代理架构审计
原始名称: Claw Score – Agent Architecture Audit
路径: jonnyfmiller
简介: 自动化提交代理架构文件,进行安全审计并生成报告。
使用场景:
- 自动化安全审计
- 代理架构评估
- 安全报告生成
核心功能:
- 自动化提交
- 文件清洗
- 安全评分
- 详细报告
目标用户: 开发者、安全专家、AI代理架构师
119. secucheck 安全审计
原始名称: secucheck
路径: jooneyp
简介: 对 OpenClaw 进行全面安全审计,支持多领域扫描和可视化报告。
使用场景:
- OpenClaw 部署的安全审计
- 配置和权限分析
- 实时环境安全检查
核心功能:
- 7个审计领域
- 3个专业级别
- 上下文感知分析
- 可视化仪表板
- 本地化报告
目标用户: OpenClaw 用户,特别是需要确保系统安全性的开发者和管理员
120. OpenClaw Cloudflare 安全暴露
原始名称: openclaw-cloudflare-secure
路径: jskoiz
简介: 通过 Cloudflare Zero Trust Access 和 Cloudflare Tunnel 安全暴露 OpenClaw Gateway WebUI。
使用场景:
- 安全访问内部WebUI
- 自定义域名管理
- Tailscale Serve 清理
核心功能:
- Cloudflare Zero Trust Access
- Cloudflare Tunnel
- DNS 切换
- 最小权限访问控制
目标用户: 系统管理员、安全工程师
120. 秘密管理器
原始名称: secret-manager
路径: jswortz
简介: 通过GNOME密钥环安全管理API密钥并注入到OpenClaw配置中。
使用场景:
- API密钥安全存储
- 密钥注入配置文件
- 服务重启
核心功能:
- 使用GNOME密钥环
- 密钥注入配置
- 环境变量配置
- 服务重启
目标用户: OpenClaw用户,需要安全存储和管理API密钥的开发者
122. OpenClaw 安全教练
原始名称: OpenClaw Safety Coach
路径: justindobbs
简介: 为 OpenClaw 实例提供安全配置和持续监控。
使用场景:
- OpenClaw 实例安全配置
- 安全漏洞检测与修复
- 安全策略定制与测试
核心功能:
- 安全审计
- 安全配置建议
- 持续监控
目标用户: OpenClaw 用户,特别是需要确保其实例安全性的开发者和管理员
123. Proton Pass CLI
原始名称: proton-pass
路径: kakatkarakshay
简介: 用于管理密码、SSH密钥、秘密注入等安全信息的命令行工具。
使用场景:
- 密码管理
- SSH密钥存储
- 秘密注入
- 环境变量注入
- 生成安全密码
核心功能:
- 密码库管理
- SSH代理集成
- 秘密引用
- 模板注入
- 命令执行
目标用户: IT管理员、开发人员、安全专家
124. 角色同意Telegram中心
原始名称: persona-consent-telegram-hub
路径: kanishkarandunu
简介: 在Telegram所有者明确同意后共享角色内容,并与外部聊天机器人连接。
使用场景:
- 用户请求角色详情、个人资料、身份或写作风格时
- 当角色服务发送待处理请求时
- 在角色服务中处理待处理请求时
核心功能:
- 所有者同意机制
- 与外部聊天机器人连接
- 角色数据保护
目标用户: 需要保护角色数据安全并确保所有者同意的AI系统开发者或管理员
125. Keychat插件
原始名称: keychat
路径: kcdev001
简介: 为OpenClaw代理提供端到端加密的即时通讯服务
使用场景:
- 安全通讯
- 代理间加密通讯
- 身份验证
核心功能:
- 端到端加密
- Signal协议
- Nostr中继
- 自动配置
目标用户: OpenClaw代理开发者、安全敏感的用户
126. 安全操作员
原始名称: security-operator
路径: kevjade
简介: 为OpenClaw代理提供运行时安全防护。
使用场景:
- OpenClaw代理安全防护
- 运行时安全审计
- 自动化安全配置
核心功能:
- 运行时安全防护
- 安全规则配置
- 自动审计
目标用户: OpenClaw代理开发者、安全运维人员
127. 基于Linux的系统安全响应与修复技能
原始名称: sys-guard-linux-remediator
路径: kiaraho
简介: 专注于精确威胁检测、安全数据收集、防火墙控制、完整性验证和可控修复的Linux主机安全响应技能。
使用场景:
- 安全事件响应
- 系统安全加固
- 恶意软件检测与清除
核心功能:
- 精确威胁检测
- 安全数据收集
- 防火墙控制
- 完整性验证
- 可控修复
目标用户: 系统管理员、安全专家、安全研究人员
128. OpenClaw服务器安全与安装指南
原始名称: openclaw-server-secure-skill
路径: kime541200
简介: 提供OpenClaw服务器安全加固和安装指导
使用场景:
- 服务器安全加固
- OpenClaw代理安装
- Tailscale/Firewall配置
核心功能:
- SSH加固
- 防火墙配置
- Tailscale VPN设置
- Fail2ban防护
目标用户: 系统管理员、安全工程师
129. VT Sentinel 安装插件
原始名称: install-vt-sentinel
路径: king-tero
简介: 一键安装VT Sentinel,实现文件安全扫描和恶意软件防护。
使用场景:
- 文件安全扫描
- 恶意软件防护
- 病毒总库扫描
核心功能:
- 单命令安装
- 零配置
- 自动注册VirusTotal API
目标用户: 需要文件安全扫描和恶意软件防护的用户
129. 安全审计
原始名称: security-audit
路径: kingrubic
简介: 代码库、基础设施和AI系统安全审计工具
使用场景:
- 代码库安全审计
- 基础设施安全审计
- AI系统安全审计
- 漏洞扫描
- 秘密检测
- 权限审计
核心功能:
- 依赖项漏洞扫描
- 秘密检测
- OWASP Top 10 漏洞检测
- SSL/TLS 验证
- 文件权限审计
- AI安全审计
目标用户: 软件开发者、安全专家、系统管理员
129. 红队技能
原始名称: RedTeam Skill
路径: kipasdinding6969-alt
简介: 利用32个AI代理进行对抗性分析,用于红队测试、攻击想法、反驳论证、批评和压力测试。
使用场景:
- 红队测试
- 攻击想法生成
- 反驳论证
- 批评分析
- 压力测试
核心功能:
- 32个AI代理协同分析
- 分解论证并从多个角度攻击
- 合成结果生成反驳论证
- 支持红队测试和压力测试
目标用户: 安全测试人员、红队专家、网络安全工程师、系统架构师
132. 1Claw – HSM支持的AI代理密钥管理
原始名称: 1claw
路径: kmjones1979
简介: 提供基于HSM的密钥管理服务,用于存储、检索、轮换和共享AI代理的密钥,确保密钥在上下文中不被暴露。
使用场景:
- 需要API密钥、密码或凭据来完成任务
- 需要安全地存储新生成的凭据
- 需要与用户或另一个代理共享密钥
- 需要轮换凭据后重新生成
- 在使用密钥前需要检查可用的密钥
- 需要在不暴露私钥的情况下签署或模拟EVM交易
- 需要TEE级别的密钥隔离进行交易签名
核心功能:
- 基于HSM的密钥管理
- 存储、检索、轮换和共享密钥
- 密钥在上下文中不被暴露
- 支持API密钥、密码和凭据
- 支持密钥轮换和共享
- 支持EVM交易签名
- 支持TEE级别的密钥隔离
目标用户: 需要安全管理和保护密钥的AI代理开发者、安全专家、企业IT部门
133. Kevros
原始名称: kevros
路径: knuckles-stack
简介: 为自主代理提供精确决策、代理信任和可验证身份的加密工具。
使用场景:
- 自主代理决策验证
- 行动溯源认证
- 意图绑定
核心功能:
- 精确决策验证
- 行动溯源记录
- 意图加密绑定
- 独立验证
目标用户: 开发自主代理的应用程序的开发者,特别是需要确保代理行为安全和可信的领域
133. Guard-Scanner
原始名称: guard-scanner
路径: koatora20
简介: AI技能安全扫描和运行时保护工具
使用场景:
- AI技能目录安全扫描
- 审计npm/GitHub/ClawHub资产
- 开发过程中的实时文件监控
- CI/CD管道集成
- 集成到IDE的扫描服务
- 运行时工具调用保护
核心功能:
- 静态威胁模式扫描
- 运行时检查
- 多层级防御
- 集成到开发流程
- 支持多种输出格式
目标用户: AI技能开发者、安全审计人员、CI/CD工程师
135. 安全分析
原始名称: security-analysis
路径: kylehuan
简介: 对代码库进行安全审计和漏洞分析
使用场景:
- 安全审计
- 代码安全审查
- 漏洞评估
- SAST 扫描
- 源代码安全问题识别
核心功能:
- 注入漏洞分析
- 访问控制问题
- 硬编码的秘密
- 不安全的数据处理
- 身份验证弱点
- LLM 安全性
- 隐私违规
目标用户: 软件开发者、安全专家、安全团队
136. OpenClaw 安全加固工具
原始名称: openclaw-security-hardening
路径: kylejfrost
简介: 用于保护 OpenClaw 安装免受恶意技能、数据泄露、工作空间篡改等攻击。
使用场景:
- 技能文件扫描
- 数据流出审计
- 完整性检查
- 工作空间加固
- 供应链安全
核心功能:
- 技能文件扫描
- 数据流出审计
- 完整性检查
- 工作空间加固
- 供应链安全
目标用户: OpenClaw 用户、安全工程师、系统管理员
137. 人类授权代理技能
原始名称: humanos
路径: lagosrui
简介: 在执行高风险代理操作前,要求可验证的人类批准。
使用场景:
- 敏感交易处理
- 数据修改与删除
- 权限变更
- 合同执行
核心功能:
- 人类授权验证
- 可验证的授权签名
- 权限范围委托
- 授权撤销
目标用户: 需要确保代理操作安全性的开发者和企业
138. OpenClaw安全审计引擎
原始名称: openclaw-shield
路径: laurentaia
简介: 用于OpenClaw配置的安全审计工具,检测漏洞、配置错误、秘密泄露和过权限代理。
使用场景:
- 安全审计
- 配置强化
- 配置审查
- 新实例部署前的检查
- 配置文件发布前的检查
核心功能:
- 漏洞检测
- 配置错误检测
- 秘密泄露检测
- 过权限代理检测
- 生成结构化JSON报告
目标用户: OpenClaw用户、安全工程师、系统管理员
138. 企业法律合规边界技能
原始名称: enterprise-legal-guardrails
路径: lawyered0
简介: 用于预防企业对外发布内容可能产生的法律风险。
使用场景:
- 发布帖子、评论、消息或聊天前进行法律合规检查
- 市场相关评论、策略声明或价格/确定性陈述发布前检查
- HR敏感或职场相关消息发布前检查
- 反垃圾邮件或协调性通信发布前检查
- 处理或公开个人标识信息前检查
核心功能:
- 预发布内容检查
- 多种合规领域覆盖
- 自动化合规审查流程
- 多应用场景支持
目标用户: 企业内部内容发布者、合规团队、法律顾问
140. MyClaw-Guardian
原始名称: myclaw-guardian
路径: leoyeai
简介: OpenClaw网关守护程序,自动监控、修复和备份。
使用场景:
- OpenClaw网关监控
- 故障自动修复
- 工作区备份
核心功能:
- 30秒自动监控
- 故障自动修复
- 基于Git的工作区回滚
- 每日快照
- 可选的Discord警报
目标用户: OpenClaw网关用户
141. 一次性确认码安全机制
原始名称: otc-confirmation
路径: lewis-404
简介: 通过一次性确认码,防止敏感操作被未授权或意外执行。
使用场景:
- 敏感操作确认
- 防止误操作
- 保护外部可见操作
核心功能:
- 一次性确认码生成
- 通过私密渠道发送
- 安全状态文件存储
- 原子性单次使用
- 无静默回退
目标用户: 需要执行敏感操作的系统管理员、开发者
142. 安全链接
原始名称: safelink
路径: licc921
简介: 安全双向雇佣和执行流程的OpenClaw技能
使用场景:
- OpenClaw开发者使用
- MCP运营商使用
- 代理市场
核心功能:
- 安全雇佣和执行
- 保证金结算
- ERC-8004身份/声誉检查
- 严格的重放保护
- DNS安全的端点验证
- MPC钱包签名
目标用户: OpenClaw开发者,MCP运营商,代理市场
143. 长颈鹿卫士
原始名称: 🦒 Giraffe Guard — 长颈鹿卫士
路径: lida408
简介: 扫描 OpenClaw 技能目录,检测供应链攻击和恶意代码。
使用场景:
- OpenClaw 技能目录安全审计
- 供应链攻击检测
- 恶意代码识别
核心功能:
- 22条检测规则
- 上下文感知
- 彩色终端输出
- JSON报告输出
- 白名单支持
目标用户: 软件开发者,安全测试人员,系统管理员
143. 爪子卫士(ClawGuard)
原始名称: clawguard
路径: lidan-capsule
简介: 使用LLM作为裁判的安全插件,用于检测和阻止风险工具调用。
使用场景:
- 代码安全审计
- 自动化安全测试
- 风险工具调用监控
核心功能:
- LLM安全评估
- 风险工具调用检测
- 风险操作阻止
目标用户: 软件开发者、安全工程师、安全团队
145. QR密码桥接工具
原始名称: qr-password
路径: lifehackjohn
简介: 利用QR码在离线和在线设备间安全传输凭证。
使用场景:
- 离线设备与在线设备间凭证传输
- 凭证生成与读取
- 离线QR码生成
核心功能:
- 基于QR码的凭证传输
- 无需网络连接
- 自动清除敏感信息
- 离线QR码生成器
目标用户: 安全意识高、需要安全传输凭证的用户或组织
146. 钱包授权检查器
原始名称: token-approval-checker
路径: liusanhong
简介: 检查和管理钱包代币授权,识别高风险授权。
使用场景:
- 检查代币授权风险
- 撤销高风险授权
- 保护资产安全
核心功能:
- 支持ERC20/ERC721代币
- 识别无限授权和高风险授权
- 多链支持
- 费用低
目标用户: 加密货币用户、钱包开发者、安全专家
147. SkillGate治理
原始名称: skillgate-gov
路径: liyecom
简介: 用于OpenClaw技能供应链治理,扫描、评估、隔离/恢复。
使用场景:
- OpenClaw技能供应链安全审计
- 风险技能隔离与恢复
- 技能风险评估
核心功能:
- 技能扫描
- 风险评估
- 隔离与恢复
- 风险等级划分
目标用户: 软件开发者、安全工程师、DevSecOps团队
148. LNemail匿名邮箱服务
原始名称: lnemail
路径: lnemail
简介: 基于比特币闪电网络的匿名邮箱服务,无需KYC,支持2FA、通知等。
使用场景:
- 2FA验证码接收
- 匿名通信
- 比特币/闪电网络服务通知
- API访问邮箱
核心功能:
- 匿名注册
- 无需KYC
- 支持比特币闪电网络支付
- API访问
目标用户: 需要匿名邮箱服务的用户,如开发者、安全研究人员等
149. X1 Vault Memory
原始名称: x1-vault-memory
路径: lokoweb3
简介: 基于IPFS和X1区块链的OpenClaw代理内存备份与恢复工具
使用场景:
- OpenClaw代理数据备份
- 数据加密存储
- 区块链数据锚定
核心功能:
- AES-256-GCM加密
- IPFS存储
- X1区块链锚定
目标用户: OpenClaw代理开发者、数据安全专家
150. 身份验证与权限管理
原始名称: identity
路径: loveyana
简介: 提供用户身份验证、凭据管理、环境绑定和风险工具调用审批。
使用场景:
- 用户登录
- 身份信息查询
- 凭据添加与配置
- 环境变量绑定
- 插件配置
- 风险工具调用审批
核心功能:
- 用户池登录
- TIP令牌管理
- 凭据托管
- 环境变量管理
- 插件配置
- 风险工具调用诊断与审批
目标用户: 企业内部IT管理员、开发人员、安全人员