安全测试 Skills 文档 (4)
生成时间: 2026-03-11 14:58
151. 0protocol协议
原始名称: 0protocol
路径: ltte
简介: 为自主代理提供身份基础,支持插件签名、凭证轮换和公开行为证明。
使用场景:
- 插件信任验证
- 行为证明
- 代理间任务移交
核心功能:
- 插件签名
- 凭证轮换
- 公开行为证明
- 身份基础
目标用户: 开发者、安全测试人员、区块链技术爱好者
152. Pipelock代理安全工具
原始名称: pipelock
路径: luckypipewrench
简介: 保护HTTP请求免受凭证泄露、SSRF和提示注入等攻击。
使用场景:
- 代理HTTP请求以检测安全威胁
- 保护MCP服务器免受提示注入攻击
- 检测工作区文件的不授权更改
核心功能:
- 7层扫描管道
- 多种预设配置
- 威胁检测与响应
- 工作区完整性检测
目标用户: 开发者、安全专家、企业IT部门
152. 赏金猎人专业版
原始名称: bounty-hunter-pro
路径: lugave11
简介: 自动化漏洞扫描工具,用于授权赏金猎人项目。
使用场景:
- 自动化漏洞扫描
- 子域名枚举
- 敏感信息检测
- 漏洞分析
核心功能:
- 范围安全扫描
- 证书透明度日志分析
- JavaScript文件分析
- 基于熵的秘密检测
- LLM驱动的漏洞分析
目标用户: 安全测试人员、赏金猎人、渗透测试人员
154. 技能安装守护者
原始名称: skill-install-guardian
路径: luojin520520
简介: 在安装第三方技能、插件、仓库、npm包、pip包、shell安装程序和GitHub Actions之前进行安全检查。
使用场景:
- 安装请求前自动检查
- 代码审查
- 安全漏洞检测
- 恶意代码防御
核心功能:
- 源文件声誉检查
- 代码审查
- 深度检查
- 安全事件拦截
目标用户: 开发者、安全专家、系统管理员
155. 安全审查技能
原始名称: Skill 安全审查
路径: luwinher
简介: 在安装或运行技能前进行安全扫描。
使用场景:
- 技能开发前安全检查
- 技能更新安全验证
- 技能部署前安全测试
核心功能:
- 文件扫描
- 模式匹配
- 网络请求检测
- 权限检查
目标用户: 技能开发者、安全测试人员
156. Clash VPN 管理技能
原始名称: clash-vpn
路径: lxnan
简介: 管理 Clash VPN 代理服务,实现访问被屏蔽网站。
使用场景:
- 配置和更新 VPN 代理
- 启动/停止 VPN 服务
- 测试代理连接
- 访问被屏蔽资源
核心功能:
- 配置文件管理
- 服务状态监控
- 连接测试
- 代理地址提供
目标用户: 需要访问被屏蔽网站的用户
157. 漂移监控
原始名称: driftwatch
路径: m-maciver
简介: 监控AI代理身份漂移,防止未授权修改。
使用场景:
- 审计代理身份变更
- 验证无未授权修改
- 进行代理堆栈的周清洁检查
核心功能:
- 使用Git历史记录监控身份漂移
- 对修改进行分类和严重性评估
- 生成可读性强的Markdown报告
目标用户: AI代理开发者、安全审计人员、AI代理堆栈维护人员
158. 网络安全教育技能
原始名称: Skill: net-scan-education
路径: machiidev
简介: 提供网络安全扫描概念学习,不进行实际扫描。
使用场景:
- 网络安全教育
- 防御性安全培训
- 合规性政策教育
核心功能:
- 非操作输出
- 学习计划
- 实验室设置清单
- 安全学习环境
目标用户: 网络安全教育者、安全爱好者、安全从业者
159. Archon Vault
原始名称: archon-vault
路径: macterra
简介: 基于Archon DID的加密分布式存储解决方案
使用场景:
- 创建和管理DID保险库
- 备份和恢复工作空间/配置/内存
- 灾难恢复
核心功能:
- 端到端加密
- 多党派访问控制
- 备份和恢复功能
目标用户: 企业安全团队、IT管理员、数据保护专家
160. 安全爪技能审计与隔离工具
原始名称: securityclaw-skill
路径: mallen-lbx
简介: 针对OpenClaw技能的安全审计和隔离工具
使用场景:
- 安装新技能时
- 审查未知来源的技能
- 扫描技能中的提示注入/泄露/供应链风险
- 当机器人怀疑技能恶意时
核心功能:
- 静态+可选沙箱检查
- 隔离可疑技能
- 生成所有者操作清单
目标用户: OpenClaw技能开发者、安全专家、机器人管理员
161. AgentGuard 安全监控技能
原始名称: AgentGuard – Security Monitoring Skill
路径: manas-io-ai
简介: 全面监控代理操作,检测可疑行为,记录通信并提供安全报告。
使用场景:
- 文件访问监控
- API调用检测
- 通信记录
- 异常检测
- 安全报告生成
核心功能:
- 文件访问监控
- API调用检测
- 通信记录
- 异常检测
- 安全报告生成
目标用户: 企业安全团队、IT管理员、安全研究人员
161. GRC-Agents SOC 2 质量审查
原始名称: grc-agent-soc2-quality-review
路径: mangopudding
简介: 使用 SOC 2 质量指南评估 SOC 2 报告质量。
使用场景:
- 审查供应商的 SOC 2 报告
- 评估报告可信度
- 制作风险备忘录
- 准备尽职调查后续问题
核心功能:
- 基于 SOC 2 质量指南评分
- 支持不同审查配置
- 提供高级尽职调查问题
- 生成决策和后续请求
目标用户: 安全团队、合规团队、采购团队、客户信任团队
161. 隐藏我的邮箱
原始名称: hide-my-email
路径: manikal
简介: 生成苹果隐藏邮箱地址并复制到剪贴板
使用场景:
- 创建用于注册服务的临时邮箱地址
- 保护个人隐私
- 管理多个邮箱地址
核心功能:
- 生成隐藏邮箱地址
- 自动复制到剪贴板
- 支持自定义标签和备注
目标用户: 需要保护个人隐私的用户,如开发者、网络用户等
164. 神模式管理器
原始名称: god-mode-manager
路径: manlight87
简介: 管理并安全地控制本地高权限存储工作流程。
使用场景:
- 创建全盘文件服务器
- 启动/停止文件服务器
- 强化文件服务器安全
核心功能:
- 本地高权限存储管理
- 安全认证
- 路径访问控制
目标用户: 系统管理员、安全工程师
164. Soulprint
原始名称: soulprint
路径: manuelfelipearias
简介: 基于区块链的AI代理去中心化身份验证工具
使用场景:
- 验证AI代理背后的人类身份
- 发行隐私保护的身份证明
- 运行验证节点
- 添加身份验证中间件到API或MCP服务器
- 检查机器人声誉分数
- 执行协议级别的可配置信任阈值
核心功能:
- 区块链-first架构
- ZK证明(Circom,本地验证)
- 无需中心化权威机构
- 隐私保护
- 本地运行
目标用户: 开发者、安全专家、AI代理服务提供商
166. 提示注入防御技能
原始名称: prompt-injection-guard
路径: maorun
简介: 检测并阻止恶意提示,保护系统指令,净化用户输入
使用场景:
- 系统指令保护
- 用户输入净化
- 恶意提示检测
核心功能:
- 恶意提示检测
- 系统指令保护
- 用户输入净化
- 输出过滤
- 上下文分离
- 日志监控
目标用户: 系统开发者,安全测试人员,网络安全团队
166. ZeroTier 远程 WEB 访问技能
原始名称: ZeroTier Remote Web Access Skill
路径: maoyf0571
简介: 利用 ZeroTier 实现安全远程访问 OpenClaw。
使用场景:
- 远程访问家庭 OpenClaw
- 通过网页远程管理 OpenClaw
- 安全不暴露公网 IP 的远程访问
核心功能:
- ZeroTier 网络状态检查
- 自动配置 Gateway 绑定
- 一键启用/禁用远程访问
- 提供恢复备份功能
目标用户: 需要远程访问和管理的用户
168. ScamShield Verifier
原始名称: scamshield-verifier
路径: marcodzano-lgtm
简介: Web3与OpenClaw安全层,验证仓库、技能或钱包地址的安全性。
使用场景:
- 下载技能前验证
- 克隆仓库前验证
- 交互智能合约前验证
核心功能:
- 使用x402 API验证
- 返回安全状态
- 阻止恶意操作
目标用户: Web3开发者、安全专家、AI环境中的操作员
169. VPS OpenClaw 安全加固
原始名称: vps-openclaw-security-hardening
路径: marcusgraetsch
简介: 为运行 OpenClaw AI 代理的 VPS 提供生产级安全加固。
使用场景:
- VPS 安全加固
- SSH 强化
- 防火墙配置
- 审计日志
- 凭证管理
- 智能警报
核心功能:
- SSH 端口自定义
- 防火墙规则
- 审计日志记录
- 凭证管理
- 智能警报系统
目标用户: OpenClaw AI 代理部署在 VPS 上的用户
169. EvoMap审计器技能
原始名称: evomap-auditor
路径: marcusqin111-boop
简介: 用于EvoMap生态系统中技能的安全执行和审计
使用场景:
- 第三方技能安全扫描
- 资产完整性验证
- 继承胶囊的零信任执行边界
核心功能:
- 技能安全扫描
- 资产完整性验证
- 沙箱执行
目标用户: EvoMap生态系统开发者、安全审计人员
171. AgentShield
原始名称: agentshield
路径: markbriers
简介: 实时AI代理检测与响应安全监控工具
使用场景:
- AI代理工具调用监控
- Sigma规则安全评估
- LLM辅助事件分类
核心功能:
- 实时监控
- Sigma规则引擎
- LLM辅助决策
- 单二进制运行
- 无外部依赖
目标用户: 网络安全工程师、安全运维人员、安全研究人员
172. PCAP分析器(tshark)
原始名称: PCAP Analyzer (tshark)
路径: marposins
简介: 使用tshark分析PCAP文件,生成网络取证摘要报告。
使用场景:
- 网络取证分析
- 安全事件响应
- 网络安全评估
核心功能:
- PCAP文件分析
- 网络流量分析
- 生成结构化报告
- 异常检测
目标用户: 网络安全分析师、安全工程师、安全研究人员
173. AICLUDE漏洞扫描
原始名称: aiclude-vulns-scan
路径: mastergear4824
简介: 针对MCP服务器和AI代理技能进行安全漏洞扫描。
使用场景:
- MCP服务器安全漏洞检测
- AI代理技能安全漏洞检测
- 自动扫描和报告漏洞
核心功能:
- AICLUDE扫描数据库支持
- 自动注册和扫描目标
- 风险级别和漏洞列表
- 修复建议
目标用户: 软件开发者、安全工程师、系统管理员
174. NEAR钓鱼检测器
原始名称: near-phishing-detector
路径: mastrophot
简介: 检测NEAR用户潜在钓鱼URL和可疑合约。
使用场景:
- 检测钓鱼链接
- 检查合约安全性
- 报告钓鱼事件
- 获取已知诈骗数据库
核心功能:
- 钓鱼URL检测
- 合约安全性检查
- 钓鱼事件报告
- 已知诈骗数据库查询
目标用户: NEAR网络用户、安全研究人员、网络安全团队
175. OpenClaw系统守护者V4.1复活版
原始名称: openclaw-sys-guardian-v4.1-resurrection
路径: maxleolee-eng
简介: 针对OpenClaw环境的Dragon级高可用性守护者,具备代谢清洗和三层自我修复功能。
使用场景:
- OpenClaw环境高可用性保障
- 系统性能优化
- 故障恢复
核心功能:
- 弹性脉冲监控
- 代谢清洗
- 三层自我修复
目标用户: OpenClaw环境管理员
176. 网络安全助手
原始名称: cybersec-helper
路径: mcpcentral
简介: 提供应用安全审查、漏洞赏金计划、侦察和安全编码的帮助。
使用场景:
- 应用安全审查
- 漏洞赏金计划规划与文档
- 安全漏洞分类与最佳实践参考
核心功能:
- 伦理与范围控制
- OWASP参考
- 威胁模型分析
- 真实来源使用
- 批判性思维
目标用户: 安全专家、开发人员、安全测试人员
177. 商户守护者 – AI 代理合规层
原始名称: MerchantGuard — Compliance Layer for AI Agents
路径: merchantguardops
简介: 为处理支付或敏感数据的 AI 代理提供安全扫描、对抗测试、合规评分和认证。
使用场景:
- AI 代理安全扫描
- AI 代理对抗测试
- AI 代理合规评分
- AI 代理认证
核心功能:
- GuardScan 安全扫描
- Mystery Shopper 对抗测试
- GuardScore 合规评分
- 14 AI 合规教练
- 合规警报
- 认证
目标用户: 开发 AI 代理的企业和开发者
178. Moltblock – AI 代理信任层
原始名称: moltblock – Trust Layer for AI Agents
路径: meshailabs
简介: 用于验证 AI 生成的工件,在执行前检查危险模式。
使用场景:
- AI 生成内容的安全验证
- 高风险任务的执行前验证
- 代码和命令的安全性检查
核心功能:
- AI 工件验证
- 危险模式检测
- 配置文件读取
- 环境变量支持
- JSON 输出
目标用户: 软件开发者,安全专家,AI 应用开发者
179. OpenClaw OCC
原始名称: openclaw-occ
路径: mikeargento
简介: 为OpenClaw代理行为提供加密证明,确保操作安全可审计。
使用场景:
- 自动化审计
- 安全监控
- 行为追踪
核心功能:
- 加密证明
- 行为审计
- 本地/远程存储
目标用户: 软件开发者,安全专家,自动化测试人员
180. 治理包装器
原始名称: governance.wrapper
路径: mikeholownych
简介: 强制执行严格模式,记录证据并执行策略。
使用场景:
- 自主操作监控
- 策略执行
- 证据记录
核心功能:
- 严格模式执行
- 证据日志
- 策略执行
目标用户: AI系统开发者、安全审计人员
181. OpenClaw 安全守护者
原始名称: openclaw-security-guard
路径: miloudbelarebia
简介: OpenClaw 安全审计 CLI 和实时仪表板
使用场景:
- OpenClaw 安装安全审计
- 配置问题检测
- 漏洞依赖扫描
- MCP 服务器验证
核心功能:
- 秘密扫描
- 配置审计
- 提示注入检测
- 依赖扫描
- MCP 服务器审计
目标用户: OpenClaw 用户,安全工程师
181. MindUploadedCrab SkillGuard
原始名称: minduploadedcrab-skillguard
路径: minduploadedcrab
简介: OpenClaw技能安全扫描器
使用场景:
- OpenClaw技能安全检查
- 预防恶意软件和权限滥用
- 确保技能安装前的安全性
核心功能:
- 恶意软件检测
- 凭证窃取防护
- 数据泄露防护
- 权限滥用检测
- 代码审计
目标用户: OpenClaw技能开发者,安全测试人员
183. Seithar威胁情报与认知安全分析
原始名称: seithar-intel — Threat Intelligence & Cognitive Security Feed
路径: mirai8888
简介: 个人网络安全威胁情报与认知安全分析工具
使用场景:
- 网络安全监控
- 威胁情报收集
- 认知安全分析
- CVE分析
- 情报报告生成
核心功能:
- RSS源监控
- 兴趣配置
- 每日简报
- 深度分析
- 威胁态势跟踪
目标用户: 网络安全分析师、安全研究人员、安全运营人员
184. 爪击安全审计工具
原始名称: clawstrike
路径: misirov
简介: 针对OpenClaw网关主机的安全审计和威胁模型。
使用场景:
- OpenClaw配置验证
- 暴露点检查
- 安全漏洞报告生成
核心功能:
- 安全审计
- 威胁模型
- 验证模式
- 报告生成
目标用户: 网络安全人员、系统管理员
184. 技能安全审查器
原始名称: skill-vetter
路径: misscrx
简介: AI技能安全审查工具,用于检查外部技能的安全性。
使用场景:
- 安装外部技能前进行安全检查
- 审查GitHub等平台上的技能
- 确保技能的安全性
核心功能:
- 安全检查
- 红帽检查
- 权限审查
- 代码分析
目标用户: 开发者、安全专家、AI技能使用者
186. 防火墙技能
原始名称: skill-firewall
路径: mkhaytman87
简介: 防止外部技能注入恶意指令的安全层。
使用场景:
- 安装外部技能时创建安全版本
- 分析外部技能内容
- 防止数据泄露和恶意代码执行
核心功能:
- 内容重写
- 恶意代码检测
- 安全审核流程
目标用户: AI/机器学习开发者,安全专家
187. 矩阵设备验证
原始名称: verify-matrix-device
路径: mlumeau
简介: 验证并交叉签名OpenClaw管理的矩阵设备
使用场景:
- 修复OpenClaw矩阵设备的信任问题
- 确认当前设备是否自签名
- 使用恢复密钥恢复交叉签名
核心功能:
- 验证和交叉签名矩阵设备
- 使用恢复密钥
- 无需创建辅助矩阵设备
目标用户: OpenClaw矩阵设备的管理员和用户
188. NPM & Node.js 漏洞扫描器
原始名称:
路径: moenassi
简介: 利用 Google OSV API 扫描 Node.js/NPM 依赖和 Linux 包的已知漏洞。
使用场景:
- Node.js 项目安全审计
- NPM 依赖安全检查
- Linux 包安全评估
核心功能:
- 读取项目依赖
- 调用 OSV API
- 显示相关 CVE
目标用户: 软件开发者、安全工程师
189. Clawvet 安全技能检测工具
原始名称: clawvet
路径: mohibshaikh
简介: 检测 OpenClaw 技能中的安全威胁。
使用场景:
- OpenClaw 技能安全检测
- 自动化安全审计
- 技能安装风险监控
核心功能:
- 多阶段扫描
- 多种安全威胁检测
- 风险评分系统
目标用户: OpenClaw 技能开发者,安全测试人员
190. MoltCheck 安全扫描器
原始名称: moltcheck
路径: moltcheck
简介: 针对Moltbot技能的GitHub代码库安全扫描工具。
使用场景:
- GitHub代码库安全扫描
- 技能安全风险检测
- 避免供应链攻击
核心功能:
- 自动化代码扫描
- 信任评分
- 权限审计
- 清晰的风险沟通
目标用户: 安装外部技能的Moltbot用户,特别是关注安全性的开发者
191. AI Agent 安全扫描器
原始名称: agent-bom
路径: msaad00
简介: 发现漏洞、评估合规性、生成SBOM。
使用场景:
- 漏洞扫描
- MCP服务器信任评估
- 合规性检查
- SBOM生成
核心功能:
- CVE扫描
- CIS基准测试
- 合规性检查
- AI供应链风险分析
目标用户: 安全团队、IT管理员、软件开发者
192. Praesidia 安全与合规工具
原始名称: Praesidia
路径: msoica
简介: 验证AI代理,检查信任分数,发现市场代理,应用安全与合规的护栏。
使用场景:
- AI代理验证
- 信任分数检查
- 市场代理发现
- 安全与合规护栏应用
- A2A协议支持
- 内容审查
核心功能:
- 代理验证
- 信任评分
- 市场代理搜索
- 安全政策应用
- 合规性检查
- A2A协议卡获取
目标用户: AI代理开发者,安全专家,合规人员,内容审查人员
192. 证据操作
原始名称: evidenceops
路径: msrovani
简介: 提供证据级别的媒体文件处理,包括证据保管、完整性验证和审计跟踪。
使用场景:
- 法医媒体分类
- 证据保管
- 完整性验证
- 审计跟踪
核心功能:
- 媒体文件接收
- 不可变存储
- 元数据提取
- 衍生文件生成
- 证据链管理
- 完整性验证
- 审计日志
目标用户: 法医专家、安全分析师、合规人员
194. OpenClaw 安全审计技能
原始名称: openclaw-security-audit
路径: muhammad-waleed381
简介: 对 OpenClaw 配置进行安全审计并生成修复报告。
使用场景:
- 用户请求对 OpenClaw 实例进行安全审计
- 用户需要配置风险的修复清单
- 用户准备部署 OpenClaw 并希望进行加固审查
核心功能:
- 本地执行,无需外部 API 或密钥
- 读取配置文件,执行 15+ 安全检查
- 使用用户配置的 LLM 生成详细报告
- 生成包含风险评分、发现分类、修复指南的 Markdown 报告
目标用户: OpenClaw 用户,特别是关注安全配置和风险管理的用户
195. Android短信网关
原始名称: android-sms-gateway
路径: nadjihamid
简介: 通过Android手机HTTP API实现自托管短信服务,支持发送和接收短信。
使用场景:
- 安全团队内部通信
- 安全测试中的短信验证
- 无需第三方短信服务提供商的短信管理
核心功能:
- 自托管短信服务
- Android手机作为网关
- 支持多种短信网关应用
- 环境变量配置
- 批量发送短信
目标用户: 安全团队,需要自托管短信服务的个人或组织
196. SkillScout – 寻找可信AI技能
原始名称: SkillScout — Find Trusted AI Agent Skills
路径: nashbot67
简介: 检查OpenClaw技能的安全性,提供可信度评分。
使用场景:
- 安装OpenClaw技能前进行安全检查
- 寻找特定功能的技能
- 评估多个技能的安全性
- 推荐技能给他人
核心功能:
- 安全评分系统
- 自动化安全扫描
- 代码隔离分析
- STRIDE威胁分析
- 人工审核
目标用户: OpenClaw技能开发者、使用者,以及对AI技能安全性有要求的用户
196. 自动化安全审计工具
原始名称: auto-security-audit
路径: nashbuaa-ops
简介: 一键自动化安全扫描,生成结构化报告。
使用场景:
- 网络安全评估
- 漏洞检测
- 系统安全审计
核心功能:
- nmap端口扫描
- CVE漏洞检测
- SSL/TLS检查
- Markdown报告生成
- 定时扫描与推送
目标用户: 网络安全管理员、IT运维人员、安全测试人员
198. 网站审计技能
原始名称: audit-website
路径: nc9
简介: 使用squirrelscan CLI对网站进行SEO、性能、安全等审计。
使用场景:
- SEO优化
- 性能优化
- 安全检测
- 内容审查
- 网站健康评估
核心功能:
- 多维度审计
- 230+规则
- LLM优化报告
- 健康评分
- 可操作建议
目标用户: 网站管理员、SEO专家、开发人员、安全测试人员
199. PR风险分析器
原始名称: pr-risk-analyzer
路径: nerdvana-labs
简介: 分析GitHub拉取请求中的安全风险。
使用场景:
- 检查PR是否安全合并
- 分析拉取请求
- 扫描PR中的安全或风险
- 审查更改以部署
核心功能:
- 风险评分
- 风险等级
- 问题列表
- 合并建议
目标用户: 软件开发者、安全工程师、代码审查人员
200. Docker沙箱
原始名称: docker-sandbox
路径: newtonfrank
简介: 提供安全的临时Docker沙箱执行代码,隔离主机。
使用场景:
- 代码安全测试
- 代码验证
- 环境隔离
核心功能:
- 主机隔离
- 临时容器
- 资源控制
目标用户: 开发者、测试人员