• Open-Hours:10 am to 7pm
  • info@themeansar.com

安全测试 Skills 文档 (4) – OpenClaw Skills 分类

未分类 Mar 12, 2026

安全测试 Skills 文档 (4)

生成时间: 2026-03-11 14:58


151. 0protocol协议

原始名称: 0protocol

路径: ltte

简介: 为自主代理提供身份基础,支持插件签名、凭证轮换和公开行为证明。

使用场景:

  • 插件信任验证
  • 行为证明
  • 代理间任务移交

核心功能:

  • 插件签名
  • 凭证轮换
  • 公开行为证明
  • 身份基础

目标用户: 开发者、安全测试人员、区块链技术爱好者


152. Pipelock代理安全工具

原始名称: pipelock

路径: luckypipewrench

简介: 保护HTTP请求免受凭证泄露、SSRF和提示注入等攻击。

使用场景:

  • 代理HTTP请求以检测安全威胁
  • 保护MCP服务器免受提示注入攻击
  • 检测工作区文件的不授权更改

核心功能:

  • 7层扫描管道
  • 多种预设配置
  • 威胁检测与响应
  • 工作区完整性检测

目标用户: 开发者、安全专家、企业IT部门


152. 赏金猎人专业版

原始名称: bounty-hunter-pro

路径: lugave11

简介: 自动化漏洞扫描工具,用于授权赏金猎人项目。

使用场景:

  • 自动化漏洞扫描
  • 子域名枚举
  • 敏感信息检测
  • 漏洞分析

核心功能:

  • 范围安全扫描
  • 证书透明度日志分析
  • JavaScript文件分析
  • 基于熵的秘密检测
  • LLM驱动的漏洞分析

目标用户: 安全测试人员、赏金猎人、渗透测试人员


154. 技能安装守护者

原始名称: skill-install-guardian

路径: luojin520520

简介: 在安装第三方技能、插件、仓库、npm包、pip包、shell安装程序和GitHub Actions之前进行安全检查。

使用场景:

  • 安装请求前自动检查
  • 代码审查
  • 安全漏洞检测
  • 恶意代码防御

核心功能:

  • 源文件声誉检查
  • 代码审查
  • 深度检查
  • 安全事件拦截

目标用户: 开发者、安全专家、系统管理员


155. 安全审查技能

原始名称: Skill 安全审查

路径: luwinher

简介: 在安装或运行技能前进行安全扫描。

使用场景:

  • 技能开发前安全检查
  • 技能更新安全验证
  • 技能部署前安全测试

核心功能:

  • 文件扫描
  • 模式匹配
  • 网络请求检测
  • 权限检查

目标用户: 技能开发者、安全测试人员


156. Clash VPN 管理技能

原始名称: clash-vpn

路径: lxnan

简介: 管理 Clash VPN 代理服务,实现访问被屏蔽网站。

使用场景:

  • 配置和更新 VPN 代理
  • 启动/停止 VPN 服务
  • 测试代理连接
  • 访问被屏蔽资源

核心功能:

  • 配置文件管理
  • 服务状态监控
  • 连接测试
  • 代理地址提供

目标用户: 需要访问被屏蔽网站的用户


157. 漂移监控

原始名称: driftwatch

路径: m-maciver

简介: 监控AI代理身份漂移,防止未授权修改。

使用场景:

  • 审计代理身份变更
  • 验证无未授权修改
  • 进行代理堆栈的周清洁检查

核心功能:

  • 使用Git历史记录监控身份漂移
  • 对修改进行分类和严重性评估
  • 生成可读性强的Markdown报告

目标用户: AI代理开发者、安全审计人员、AI代理堆栈维护人员


158. 网络安全教育技能

原始名称: Skill: net-scan-education

路径: machiidev

简介: 提供网络安全扫描概念学习,不进行实际扫描。

使用场景:

  • 网络安全教育
  • 防御性安全培训
  • 合规性政策教育

核心功能:

  • 非操作输出
  • 学习计划
  • 实验室设置清单
  • 安全学习环境

目标用户: 网络安全教育者、安全爱好者、安全从业者


159. Archon Vault

原始名称: archon-vault

路径: macterra

简介: 基于Archon DID的加密分布式存储解决方案

使用场景:

  • 创建和管理DID保险库
  • 备份和恢复工作空间/配置/内存
  • 灾难恢复

核心功能:

  • 端到端加密
  • 多党派访问控制
  • 备份和恢复功能

目标用户: 企业安全团队、IT管理员、数据保护专家


160. 安全爪技能审计与隔离工具

原始名称: securityclaw-skill

路径: mallen-lbx

简介: 针对OpenClaw技能的安全审计和隔离工具

使用场景:

  • 安装新技能时
  • 审查未知来源的技能
  • 扫描技能中的提示注入/泄露/供应链风险
  • 当机器人怀疑技能恶意时

核心功能:

  • 静态+可选沙箱检查
  • 隔离可疑技能
  • 生成所有者操作清单

目标用户: OpenClaw技能开发者、安全专家、机器人管理员


161. AgentGuard 安全监控技能

原始名称: AgentGuard – Security Monitoring Skill

路径: manas-io-ai

简介: 全面监控代理操作,检测可疑行为,记录通信并提供安全报告。

使用场景:

  • 文件访问监控
  • API调用检测
  • 通信记录
  • 异常检测
  • 安全报告生成

核心功能:

  • 文件访问监控
  • API调用检测
  • 通信记录
  • 异常检测
  • 安全报告生成

目标用户: 企业安全团队、IT管理员、安全研究人员


161. GRC-Agents SOC 2 质量审查

原始名称: grc-agent-soc2-quality-review

路径: mangopudding

简介: 使用 SOC 2 质量指南评估 SOC 2 报告质量。

使用场景:

  • 审查供应商的 SOC 2 报告
  • 评估报告可信度
  • 制作风险备忘录
  • 准备尽职调查后续问题

核心功能:

  • 基于 SOC 2 质量指南评分
  • 支持不同审查配置
  • 提供高级尽职调查问题
  • 生成决策和后续请求

目标用户: 安全团队、合规团队、采购团队、客户信任团队


161. 隐藏我的邮箱

原始名称: hide-my-email

路径: manikal

简介: 生成苹果隐藏邮箱地址并复制到剪贴板

使用场景:

  • 创建用于注册服务的临时邮箱地址
  • 保护个人隐私
  • 管理多个邮箱地址

核心功能:

  • 生成隐藏邮箱地址
  • 自动复制到剪贴板
  • 支持自定义标签和备注

目标用户: 需要保护个人隐私的用户,如开发者、网络用户等


164. 神模式管理器

原始名称: god-mode-manager

路径: manlight87

简介: 管理并安全地控制本地高权限存储工作流程。

使用场景:

  • 创建全盘文件服务器
  • 启动/停止文件服务器
  • 强化文件服务器安全

核心功能:

  • 本地高权限存储管理
  • 安全认证
  • 路径访问控制

目标用户: 系统管理员、安全工程师


164. Soulprint

原始名称: soulprint

路径: manuelfelipearias

简介: 基于区块链的AI代理去中心化身份验证工具

使用场景:

  • 验证AI代理背后的人类身份
  • 发行隐私保护的身份证明
  • 运行验证节点
  • 添加身份验证中间件到API或MCP服务器
  • 检查机器人声誉分数
  • 执行协议级别的可配置信任阈值

核心功能:

  • 区块链-first架构
  • ZK证明(Circom,本地验证)
  • 无需中心化权威机构
  • 隐私保护
  • 本地运行

目标用户: 开发者、安全专家、AI代理服务提供商


166. 提示注入防御技能

原始名称: prompt-injection-guard

路径: maorun

简介: 检测并阻止恶意提示,保护系统指令,净化用户输入

使用场景:

  • 系统指令保护
  • 用户输入净化
  • 恶意提示检测

核心功能:

  • 恶意提示检测
  • 系统指令保护
  • 用户输入净化
  • 输出过滤
  • 上下文分离
  • 日志监控

目标用户: 系统开发者,安全测试人员,网络安全团队


166. ZeroTier 远程 WEB 访问技能

原始名称: ZeroTier Remote Web Access Skill

路径: maoyf0571

简介: 利用 ZeroTier 实现安全远程访问 OpenClaw。

使用场景:

  • 远程访问家庭 OpenClaw
  • 通过网页远程管理 OpenClaw
  • 安全不暴露公网 IP 的远程访问

核心功能:

  • ZeroTier 网络状态检查
  • 自动配置 Gateway 绑定
  • 一键启用/禁用远程访问
  • 提供恢复备份功能

目标用户: 需要远程访问和管理的用户


168. ScamShield Verifier

原始名称: scamshield-verifier

路径: marcodzano-lgtm

简介: Web3与OpenClaw安全层,验证仓库、技能或钱包地址的安全性。

使用场景:

  • 下载技能前验证
  • 克隆仓库前验证
  • 交互智能合约前验证

核心功能:

  • 使用x402 API验证
  • 返回安全状态
  • 阻止恶意操作

目标用户: Web3开发者、安全专家、AI环境中的操作员


169. VPS OpenClaw 安全加固

原始名称: vps-openclaw-security-hardening

路径: marcusgraetsch

简介: 为运行 OpenClaw AI 代理的 VPS 提供生产级安全加固。

使用场景:

  • VPS 安全加固
  • SSH 强化
  • 防火墙配置
  • 审计日志
  • 凭证管理
  • 智能警报

核心功能:

  • SSH 端口自定义
  • 防火墙规则
  • 审计日志记录
  • 凭证管理
  • 智能警报系统

目标用户: OpenClaw AI 代理部署在 VPS 上的用户


169. EvoMap审计器技能

原始名称: evomap-auditor

路径: marcusqin111-boop

简介: 用于EvoMap生态系统中技能的安全执行和审计

使用场景:

  • 第三方技能安全扫描
  • 资产完整性验证
  • 继承胶囊的零信任执行边界

核心功能:

  • 技能安全扫描
  • 资产完整性验证
  • 沙箱执行

目标用户: EvoMap生态系统开发者、安全审计人员


171. AgentShield

原始名称: agentshield

路径: markbriers

简介: 实时AI代理检测与响应安全监控工具

使用场景:

  • AI代理工具调用监控
  • Sigma规则安全评估
  • LLM辅助事件分类

核心功能:

  • 实时监控
  • Sigma规则引擎
  • LLM辅助决策
  • 单二进制运行
  • 无外部依赖

目标用户: 网络安全工程师、安全运维人员、安全研究人员


172. PCAP分析器(tshark)

原始名称: PCAP Analyzer (tshark)

路径: marposins

简介: 使用tshark分析PCAP文件,生成网络取证摘要报告。

使用场景:

  • 网络取证分析
  • 安全事件响应
  • 网络安全评估

核心功能:

  • PCAP文件分析
  • 网络流量分析
  • 生成结构化报告
  • 异常检测

目标用户: 网络安全分析师、安全工程师、安全研究人员


173. AICLUDE漏洞扫描

原始名称: aiclude-vulns-scan

路径: mastergear4824

简介: 针对MCP服务器和AI代理技能进行安全漏洞扫描。

使用场景:

  • MCP服务器安全漏洞检测
  • AI代理技能安全漏洞检测
  • 自动扫描和报告漏洞

核心功能:

  • AICLUDE扫描数据库支持
  • 自动注册和扫描目标
  • 风险级别和漏洞列表
  • 修复建议

目标用户: 软件开发者、安全工程师、系统管理员


174. NEAR钓鱼检测器

原始名称: near-phishing-detector

路径: mastrophot

简介: 检测NEAR用户潜在钓鱼URL和可疑合约。

使用场景:

  • 检测钓鱼链接
  • 检查合约安全性
  • 报告钓鱼事件
  • 获取已知诈骗数据库

核心功能:

  • 钓鱼URL检测
  • 合约安全性检查
  • 钓鱼事件报告
  • 已知诈骗数据库查询

目标用户: NEAR网络用户、安全研究人员、网络安全团队


175. OpenClaw系统守护者V4.1复活版

原始名称: openclaw-sys-guardian-v4.1-resurrection

路径: maxleolee-eng

简介: 针对OpenClaw环境的Dragon级高可用性守护者,具备代谢清洗和三层自我修复功能。

使用场景:

  • OpenClaw环境高可用性保障
  • 系统性能优化
  • 故障恢复

核心功能:

  • 弹性脉冲监控
  • 代谢清洗
  • 三层自我修复

目标用户: OpenClaw环境管理员


176. 网络安全助手

原始名称: cybersec-helper

路径: mcpcentral

简介: 提供应用安全审查、漏洞赏金计划、侦察和安全编码的帮助。

使用场景:

  • 应用安全审查
  • 漏洞赏金计划规划与文档
  • 安全漏洞分类与最佳实践参考

核心功能:

  • 伦理与范围控制
  • OWASP参考
  • 威胁模型分析
  • 真实来源使用
  • 批判性思维

目标用户: 安全专家、开发人员、安全测试人员


177. 商户守护者 – AI 代理合规层

原始名称: MerchantGuard — Compliance Layer for AI Agents

路径: merchantguardops

简介: 为处理支付或敏感数据的 AI 代理提供安全扫描、对抗测试、合规评分和认证。

使用场景:

  • AI 代理安全扫描
  • AI 代理对抗测试
  • AI 代理合规评分
  • AI 代理认证

核心功能:

  • GuardScan 安全扫描
  • Mystery Shopper 对抗测试
  • GuardScore 合规评分
  • 14 AI 合规教练
  • 合规警报
  • 认证

目标用户: 开发 AI 代理的企业和开发者


178. Moltblock – AI 代理信任层

原始名称: moltblock – Trust Layer for AI Agents

路径: meshailabs

简介: 用于验证 AI 生成的工件,在执行前检查危险模式。

使用场景:

  • AI 生成内容的安全验证
  • 高风险任务的执行前验证
  • 代码和命令的安全性检查

核心功能:

  • AI 工件验证
  • 危险模式检测
  • 配置文件读取
  • 环境变量支持
  • JSON 输出

目标用户: 软件开发者,安全专家,AI 应用开发者


179. OpenClaw OCC

原始名称: openclaw-occ

路径: mikeargento

简介: 为OpenClaw代理行为提供加密证明,确保操作安全可审计。

使用场景:

  • 自动化审计
  • 安全监控
  • 行为追踪

核心功能:

  • 加密证明
  • 行为审计
  • 本地/远程存储

目标用户: 软件开发者,安全专家,自动化测试人员


180. 治理包装器

原始名称: governance.wrapper

路径: mikeholownych

简介: 强制执行严格模式,记录证据并执行策略。

使用场景:

  • 自主操作监控
  • 策略执行
  • 证据记录

核心功能:

  • 严格模式执行
  • 证据日志
  • 策略执行

目标用户: AI系统开发者、安全审计人员


181. OpenClaw 安全守护者

原始名称: openclaw-security-guard

路径: miloudbelarebia

简介: OpenClaw 安全审计 CLI 和实时仪表板

使用场景:

  • OpenClaw 安装安全审计
  • 配置问题检测
  • 漏洞依赖扫描
  • MCP 服务器验证

核心功能:

  • 秘密扫描
  • 配置审计
  • 提示注入检测
  • 依赖扫描
  • MCP 服务器审计

目标用户: OpenClaw 用户,安全工程师


181. MindUploadedCrab SkillGuard

原始名称: minduploadedcrab-skillguard

路径: minduploadedcrab

简介: OpenClaw技能安全扫描器

使用场景:

  • OpenClaw技能安全检查
  • 预防恶意软件和权限滥用
  • 确保技能安装前的安全性

核心功能:

  • 恶意软件检测
  • 凭证窃取防护
  • 数据泄露防护
  • 权限滥用检测
  • 代码审计

目标用户: OpenClaw技能开发者,安全测试人员


183. Seithar威胁情报与认知安全分析

原始名称: seithar-intel — Threat Intelligence & Cognitive Security Feed

路径: mirai8888

简介: 个人网络安全威胁情报与认知安全分析工具

使用场景:

  • 网络安全监控
  • 威胁情报收集
  • 认知安全分析
  • CVE分析
  • 情报报告生成

核心功能:

  • RSS源监控
  • 兴趣配置
  • 每日简报
  • 深度分析
  • 威胁态势跟踪

目标用户: 网络安全分析师、安全研究人员、安全运营人员


184. 爪击安全审计工具

原始名称: clawstrike

路径: misirov

简介: 针对OpenClaw网关主机的安全审计和威胁模型。

使用场景:

  • OpenClaw配置验证
  • 暴露点检查
  • 安全漏洞报告生成

核心功能:

  • 安全审计
  • 威胁模型
  • 验证模式
  • 报告生成

目标用户: 网络安全人员、系统管理员


184. 技能安全审查器

原始名称: skill-vetter

路径: misscrx

简介: AI技能安全审查工具,用于检查外部技能的安全性。

使用场景:

  • 安装外部技能前进行安全检查
  • 审查GitHub等平台上的技能
  • 确保技能的安全性

核心功能:

  • 安全检查
  • 红帽检查
  • 权限审查
  • 代码分析

目标用户: 开发者、安全专家、AI技能使用者


186. 防火墙技能

原始名称: skill-firewall

路径: mkhaytman87

简介: 防止外部技能注入恶意指令的安全层。

使用场景:

  • 安装外部技能时创建安全版本
  • 分析外部技能内容
  • 防止数据泄露和恶意代码执行

核心功能:

  • 内容重写
  • 恶意代码检测
  • 安全审核流程

目标用户: AI/机器学习开发者,安全专家


187. 矩阵设备验证

原始名称: verify-matrix-device

路径: mlumeau

简介: 验证并交叉签名OpenClaw管理的矩阵设备

使用场景:

  • 修复OpenClaw矩阵设备的信任问题
  • 确认当前设备是否自签名
  • 使用恢复密钥恢复交叉签名

核心功能:

  • 验证和交叉签名矩阵设备
  • 使用恢复密钥
  • 无需创建辅助矩阵设备

目标用户: OpenClaw矩阵设备的管理员和用户


188. NPM & Node.js 漏洞扫描器

原始名称:

路径: moenassi

简介: 利用 Google OSV API 扫描 Node.js/NPM 依赖和 Linux 包的已知漏洞。

使用场景:

  • Node.js 项目安全审计
  • NPM 依赖安全检查
  • Linux 包安全评估

核心功能:

  • 读取项目依赖
  • 调用 OSV API
  • 显示相关 CVE

目标用户: 软件开发者、安全工程师


189. Clawvet 安全技能检测工具

原始名称: clawvet

路径: mohibshaikh

简介: 检测 OpenClaw 技能中的安全威胁。

使用场景:

  • OpenClaw 技能安全检测
  • 自动化安全审计
  • 技能安装风险监控

核心功能:

  • 多阶段扫描
  • 多种安全威胁检测
  • 风险评分系统

目标用户: OpenClaw 技能开发者,安全测试人员


190. MoltCheck 安全扫描器

原始名称: moltcheck

路径: moltcheck

简介: 针对Moltbot技能的GitHub代码库安全扫描工具。

使用场景:

  • GitHub代码库安全扫描
  • 技能安全风险检测
  • 避免供应链攻击

核心功能:

  • 自动化代码扫描
  • 信任评分
  • 权限审计
  • 清晰的风险沟通

目标用户: 安装外部技能的Moltbot用户,特别是关注安全性的开发者


191. AI Agent 安全扫描器

原始名称: agent-bom

路径: msaad00

简介: 发现漏洞、评估合规性、生成SBOM。

使用场景:

  • 漏洞扫描
  • MCP服务器信任评估
  • 合规性检查
  • SBOM生成

核心功能:

  • CVE扫描
  • CIS基准测试
  • 合规性检查
  • AI供应链风险分析

目标用户: 安全团队、IT管理员、软件开发者


192. Praesidia 安全与合规工具

原始名称: Praesidia

路径: msoica

简介: 验证AI代理,检查信任分数,发现市场代理,应用安全与合规的护栏。

使用场景:

  • AI代理验证
  • 信任分数检查
  • 市场代理发现
  • 安全与合规护栏应用
  • A2A协议支持
  • 内容审查

核心功能:

  • 代理验证
  • 信任评分
  • 市场代理搜索
  • 安全政策应用
  • 合规性检查
  • A2A协议卡获取

目标用户: AI代理开发者,安全专家,合规人员,内容审查人员


192. 证据操作

原始名称: evidenceops

路径: msrovani

简介: 提供证据级别的媒体文件处理,包括证据保管、完整性验证和审计跟踪。

使用场景:

  • 法医媒体分类
  • 证据保管
  • 完整性验证
  • 审计跟踪

核心功能:

  • 媒体文件接收
  • 不可变存储
  • 元数据提取
  • 衍生文件生成
  • 证据链管理
  • 完整性验证
  • 审计日志

目标用户: 法医专家、安全分析师、合规人员


194. OpenClaw 安全审计技能

原始名称: openclaw-security-audit

路径: muhammad-waleed381

简介: 对 OpenClaw 配置进行安全审计并生成修复报告。

使用场景:

  • 用户请求对 OpenClaw 实例进行安全审计
  • 用户需要配置风险的修复清单
  • 用户准备部署 OpenClaw 并希望进行加固审查

核心功能:

  • 本地执行,无需外部 API 或密钥
  • 读取配置文件,执行 15+ 安全检查
  • 使用用户配置的 LLM 生成详细报告
  • 生成包含风险评分、发现分类、修复指南的 Markdown 报告

目标用户: OpenClaw 用户,特别是关注安全配置和风险管理的用户


195. Android短信网关

原始名称: android-sms-gateway

路径: nadjihamid

简介: 通过Android手机HTTP API实现自托管短信服务,支持发送和接收短信。

使用场景:

  • 安全团队内部通信
  • 安全测试中的短信验证
  • 无需第三方短信服务提供商的短信管理

核心功能:

  • 自托管短信服务
  • Android手机作为网关
  • 支持多种短信网关应用
  • 环境变量配置
  • 批量发送短信

目标用户: 安全团队,需要自托管短信服务的个人或组织


196. SkillScout – 寻找可信AI技能

原始名称: SkillScout — Find Trusted AI Agent Skills

路径: nashbot67

简介: 检查OpenClaw技能的安全性,提供可信度评分。

使用场景:

  • 安装OpenClaw技能前进行安全检查
  • 寻找特定功能的技能
  • 评估多个技能的安全性
  • 推荐技能给他人

核心功能:

  • 安全评分系统
  • 自动化安全扫描
  • 代码隔离分析
  • STRIDE威胁分析
  • 人工审核

目标用户: OpenClaw技能开发者、使用者,以及对AI技能安全性有要求的用户


196. 自动化安全审计工具

原始名称: auto-security-audit

路径: nashbuaa-ops

简介: 一键自动化安全扫描,生成结构化报告。

使用场景:

  • 网络安全评估
  • 漏洞检测
  • 系统安全审计

核心功能:

  • nmap端口扫描
  • CVE漏洞检测
  • SSL/TLS检查
  • Markdown报告生成
  • 定时扫描与推送

目标用户: 网络安全管理员、IT运维人员、安全测试人员


198. 网站审计技能

原始名称: audit-website

路径: nc9

简介: 使用squirrelscan CLI对网站进行SEO、性能、安全等审计。

使用场景:

  • SEO优化
  • 性能优化
  • 安全检测
  • 内容审查
  • 网站健康评估

核心功能:

  • 多维度审计
  • 230+规则
  • LLM优化报告
  • 健康评分
  • 可操作建议

目标用户: 网站管理员、SEO专家、开发人员、安全测试人员


199. PR风险分析器

原始名称: pr-risk-analyzer

路径: nerdvana-labs

简介: 分析GitHub拉取请求中的安全风险。

使用场景:

  • 检查PR是否安全合并
  • 分析拉取请求
  • 扫描PR中的安全或风险
  • 审查更改以部署

核心功能:

  • 风险评分
  • 风险等级
  • 问题列表
  • 合并建议

目标用户: 软件开发者、安全工程师、代码审查人员


200. Docker沙箱

原始名称: docker-sandbox

路径: newtonfrank

简介: 提供安全的临时Docker沙箱执行代码,隔离主机。

使用场景:

  • 代码安全测试
  • 代码验证
  • 环境隔离

核心功能:

  • 主机隔离
  • 临时容器
  • 资源控制

目标用户: 开发者、测试人员


By jibing

Leave a Reply

Your email address will not be published. Required fields are marked *