安全测试 Skills 文档 (6)
生成时间: 2026-03-11 17:34
251. Gmail安全代理
原始名称: clawback
路径: rotemtam
简介: 增强Gmail安全性的代理工具,支持策略执行、审批流程和审计日志。
使用场景:
- Gmail安全监控
- 邮件发送审批
- 审计日志记录
核心功能:
- 策略执行
- 审批流程
- 审计日志
目标用户: 企业IT管理员、安全工程师、合规人员
255. SWARM安全评估框架
原始名称: swarm-safety
路径: rsavitt
简介: 研究多智能体系统中涌现风险的研究框架。
使用场景:
- 多智能体系统风险评估
- 智能体行为模拟
- 治理成本分析
核心功能:
- 38种智能体类型
- 29种治理手段
- 55种场景模拟
- 软标签概率评估
目标用户: 人工智能安全研究者,多智能体系统开发者
255. Janee
原始名称: janee
路径: rsdouglas
简介: AI代理密钥管理工具,加密存储API密钥,防止泄露。
使用场景:
- AI代理密钥管理
- API密钥安全存储
- 防止密钥泄露
核心功能:
- 密钥加密存储
- 请求代理
- 路径策略控制
- 审计日志
- 撤销访问
目标用户: AI代理开发者,安全工程师
255. Boktoshi 人端/我的端助手
原始名称: boktoshi-human-my-endpoints-helper
路径: rsmfc
简介: 辅助技能,用于需要 Firebase ID 令牌认证的 Boktoshi 人端/我的端。
使用场景:
- 人端/我的端 API 访问认证
- Firebase ID 令牌安全处理
- 用户会话管理
核心功能:
- Firebase ID 令牌认证
- 环境变量要求
- 安全日志管理
目标用户: 开发者,特别是需要处理 Firebase ID 令牌认证的 Boktoshi 人端/我的端 API 的开发者
258. ProtonMail技能
原始名称: protonmail
路径: rvacyber
简介: 通过Proton Mail Bridge读取和发送加密邮件
使用场景:
- 读取ProtonMail邮箱
- 搜索ProtonMail邮件
- 阅读特定邮件
- 发送邮件
- 回复邮件
核心功能:
- Proton Mail Bridge集成
- 本地IMAP/SMTP服务器
- 端到端加密
- 本地加密/解密
- 无第三方服务
目标用户: 需要使用ProtonMail进行安全通信的用户
259. OTP身份挑战技能
原始名称: otp-challenger
路径: ryancnelson
简介: 在执行敏感操作前要求用户进行二次验证。
使用场景:
- 部署命令前验证
- 财务操作前验证
- 数据访问前验证
- 管理员操作前验证
- 变更控制前验证
核心功能:
- 二次验证
- 支持TOTP和YubiKey
- 验证失败执行脚本
目标用户: 需要加强身份验证的系统和操作的管理员
259. 代理 cloak
原始名称: agentcloak
路径: ryanfren
简介: 为AI代理提供安全的电子邮件代理服务
使用场景:
- AI代理的电子邮件访问控制
- 敏感数据保护
- 电子邮件内容过滤
核心功能:
- 服务器端凭证隔离
- PII数据擦除
- 内容过滤
- 自动检测注入攻击
目标用户: 使用AI代理进行电子邮件交互的开发者、企业IT管理员
261. 主权项目守护者
原始名称: sovereign-project-guardian
路径: ryudi84
简介: 项目健康与最佳实践执行器,检查安全、质量、文档、CI/CD 和依赖。
使用场景:
- 代码库安全审计
- 项目质量评估
- 自动化代码审查
核心功能:
- 安全检查
- 质量评估
- 文档审查
- CI/CD 支持
- 依赖检查
- 生成报告
目标用户: 软件开发团队,安全专家,项目管理员
262. 铁爪(Ironclaw)
原始名称: ironclaw
路径: samidh
简介: AI代理安全工具,实时威胁分类,防止恶意内容对代理造成伤害。
使用场景:
- 技能文件扫描
- 消息屏蔽
- 数据保护
- 命令检查
核心功能:
- 实时威胁分类
- 恶意内容检测
- API密钥保护
- 命令验证
目标用户: AI代理开发者、安全测试人员、内容创作者
263. 温和输入验证器
原始名称: input-validator
路径: sandmark78
简介: 检测网页、文件、消息中的恶意内容,支持阻止危险内容并警告可疑内容。
使用场景:
- 网页抓取后验证
- 用户上传文件后验证
- RSS 订阅内容验证
- 外部 API 响应验证
核心功能:
- 危险内容阻止
- 可疑内容警告
- 不影响正常使用
- 温和、简单、不破坏现有功能
目标用户: 需要安全检测的个人或组织
264. Aegis Audit
原始名称: aegis-audit
路径: sanguineseal
简介: AI代理技能和安全工具的深度行为安全审计工具。
使用场景:
- AI代理技能安装前审查
- MCP工具审查
- 技能、工具、插件或MCP服务批准前的安全检查
核心功能:
- 确定性静态分析
- 范围解析能力
- 风险评分
- 加密证明
- 可选的LLM分析
目标用户: AI代理开发者、安全审计人员、系统管理员
265. nmap-mcp网络扫描工具
原始名称: nmap-mcp
路径: sbmilburn
简介: 提供网络扫描、服务与操作系统检测、漏洞扫描等功能。
使用场景:
- 网络安全审计
- 资产发现
- 授权网络侦察
核心功能:
- nmap集成
- 结构化JSON输出
- 范围控制
- 审计日志
- 扫描持久化
目标用户: 网络安全专家、系统管理员、安全研究人员
266. 选择性污染测试
原始名称: selective_pollution_test
路径: seoeunjungg
简介: 针对授权安全测试,条件性重写搜索关键词。
使用场景:
- 授权实验室环境中的网络/搜索工作流辅助
核心功能:
- 条件性重写搜索关键词
- 触发关键词检测
- 安全测试专用
目标用户: 授权安全测试人员
266. Prompt Guard
原始名称: prompt-guard
路径: seojoonkim
简介: AI代理安全防御工具,覆盖多种攻击模式。
使用场景:
- AI代理安全防御
- 攻击模式检测
- 安全测试
核心功能:
- 650+攻击模式覆盖
- 离线运行
- 可选API
- 多语言支持
目标用户: 安全测试人员、AI代理开发者、安全工程师
268. 哨兵盾牌
原始名称: sentinel-shield
路径: shadowfax-mitch
简介: OpenClaw代理的运行时安全监控工具
使用场景:
- 保护网关令牌和代理会话安全
- 监控工具调用和执行行为
- 检测和防御注入攻击和会话劫持
- 实施速率限制和异常检测
核心功能:
- 运行时安全监控
- 工具调用监控
- 速率限制
- 注入检测
- 异常行为警报
- 文件完整性监控
- 行为指纹识别
- 紧急停止功能
目标用户: OpenClaw代理的开发者、安全工程师和系统管理员
268. Arc 安全 – 代理信任协议
原始名称: Arc Security – Agent Trust Protocol
路径: shaivpidadi
简介: 为 OpenClaw 技能提供去中心化安全基础设施,通过审计师抵押、用户支付小额费用和去中心化治理来确保技能安全。
使用场景:
- 技能安全审计
- 技能使用费用支付
- 恶意技能识别和惩罚
核心功能:
- 去中心化治理
- 审计师抵押
- 小额费用支付
- 恶意技能惩罚
目标用户: OpenClaw 技能开发者、用户、审计师
270. Lance Web3漏洞猎人
原始名称: lance
路径: shaniidev
简介: 用于Web3安全审计和漏洞发现的工具
使用场景:
- 智能合约审计
- DeFi协议安全测试
- 钱包/签名流程审计
- 跨链桥逻辑审计
- EVM字节码/源代码审计
- Sui Move包审计
核心功能:
- 证据支持的漏洞发现和报告
- 触发特定安全审计事件
- 严格的漏洞分类和评估
- 多阶段工作流程
目标用户: Web3安全研究员、智能合约开发者、DeFi协议开发者、安全审计团队
271. 安全审计技能
原始名称: security-audit
路径: shay0j
简介: 对Clawdbot部署进行全面的网络安全审计。
使用场景:
- Clawdbot部署前的安全检查
- 定期安全审计
- 自动修复常见安全问题
核心功能:
- 暴露凭证扫描
- 开放端口扫描
- 弱配置检测
- 自动修复模式
目标用户: Clawdbot部署人员、网络安全专家
272. 1Password CLI技能
原始名称: 1password
路径: shouone
简介: 使用1Password CLI进行密码管理
使用场景:
- 安装1Password CLI
- 启用桌面应用程序集成
- 登录(单账户或多账户)
- 读取/注入/运行密钥
核心功能:
- 安装和配置CLI
- 桌面应用程序集成
- 单账户或多账户登录
- 安全地处理密钥
目标用户: 需要安全存储和管理密码的用户或开发者
273. Crusty Security 安全与威胁扫描
原始名称: crusty-security
路径: silentcool
简介: 为 OpenClaw 代理提供安全扫描和威胁检测功能。
使用场景:
- 文件和技能的恶意软件扫描
- 代理行为监控
- 主机安全态势审计
- 威胁报告生成
核心功能:
- 文件扫描
- 技能审计
- 行为监控
- 主机安全审计
- 定时扫描
目标用户: OpenClaw 代理开发者、安全运维人员
274. clawSafe 安全检测器
原始名称: clawSafe
路径: silvertime
简介: AI 代理多层安全检测器,防止恶意输入。
使用场景:
- AI 代理安全防护
- 防止恶意代码注入
- API 安全检测
- 供应链安全检测
核心功能:
- 多层防护
- 多种攻击类型检测
- 配置灵活
- 快速部署
目标用户: AI 代理开发者,企业安全团队
275. ClawProof 安全
原始名称: clawproof-security
路径: sinewaveai
简介: 为 OpenClaw 提供企业级安全防护,防止恶意技能、幻觉包和提示注入攻击。
使用场景:
- OpenClaw 技能安全扫描
- 防止幻觉包攻击
- 防御提示注入攻击
- 供应链安全检测
核心功能:
- 技能安全扫描
- 幻觉包检测
- 提示注入防护
- 供应链攻击检测
目标用户: 使用 OpenClaw 的企业或开发者
276. 安全API调用
原始名称: secure-api-calls
路径: smarcombes
简介: 通过代理和注入令牌,确保API调用过程中不泄露凭证。
使用场景:
- 保护API调用过程中的敏感信息
- 避免API密钥泄露风险
- 简化API调用流程
核心功能:
- 凭证代理
- 令牌注入
- 用户控制
- 无需环境变量
目标用户: 开发者、AI代理开发者、需要保护API凭证的安全人员
276. 安全技能安装器
原始名称: secure-install
路径: smintlife
简介: 通过ClawDex API扫描技能,确保安全后安装。
使用场景:
- 技能安装前安全检查
- 防止恶意技能安装
- 提升系统安全性
核心功能:
- ClawDex API扫描
- 用户确认安装
- 安全级别判断
目标用户: 系统管理员、开发者、安全测试人员
278. 系统健康监控技能
原始名称: system-health-monitor
路径: snowzlm
简介: 提供系统健康和安全监控,实时评分、安全报告和性能分析。
使用场景:
- 系统状态检查
- 安全事件监控
- 生成健康报告
核心功能:
- 8层监控系统
- 实时健康评分
- 安全报告
- 性能分析
目标用户: 系统管理员、安全专家
279. Argus Intelligence
原始名称: argus-intelligence
路径: sooyoon-eth
简介: 区块链智能与AI安全服务
使用场景:
- 区块链智能分析
- 地址风险评估
- 智能资金追踪
- 反洗钱合规
- 提示注入检测
核心功能:
- Token分析
- 地址风险
- 智能资金追踪
- AML合规
- 提示注入检测
- 免费试用
- 按查询付费
目标用户: 区块链安全专家、金融科技公司、合规团队
280. OpenClaw 策略检查
原始名称: openclaw-policy-check
路径: spbavarva
简介: 执行前扫描代码库中的风险安全模式。
使用场景:
- 快速安全检查
- 策略执行扫描
- 可疑代码分类
- 检测不安全命令、秘密泄露和危险shell行为
核心功能:
- 扫描代码库
- 识别高风险模式
- 优先处理严重问题
- 提供修复建议
目标用户: 软件开发者、安全专家、IT管理员
280. AWS安全扫描器
原始名称: aws-security-scanner
路径: spclaudehome
简介: 扫描AWS账户的安全配置错误和漏洞。
使用场景:
- AWS安全审计
- 检查配置错误
- 发现暴露的S3存储桶
- 审查IAM策略
- 检查安全组
- 审计CloudTrail
- 运行AWS安全检查
核心功能:
- S3安全
- IAM安全
- EC2安全
- RDS安全
- CloudTrail审计
- CIS基准测试
目标用户: AWS用户、安全工程师、系统管理员
282. Clawd-Zero-Trust
原始名称: clawd-zero-trust
路径: stanistolberg
简介: 针对OpenClaw部署的零信任安全加固框架
使用场景:
- OpenClaw实例审计
- 安全加固
- 零信任架构应用
- 安全审计请求
- 漏洞分析
- SecureClaw安装
- 防火墙加固
- 部署后安全审查
核心功能:
- NHI身份范围
- 最小权限原则(PLP)
- Plan-First协议
- 基于DNS的出口过滤
- 插件允许列表
- SSH/网络锁定
目标用户: OpenClaw用户、安全工程师、系统管理员
282. ClawWall
原始名称: clawwall
路径: stanxy
简介: OpenClaw的出口数据丢失防护工具,使用正则表达式阻止敏感信息外泄。
使用场景:
- 防止敏感数据泄露
- 保护个人隐私信息
- 加强网络安全
核心功能:
- 正则表达式匹配
- 本地化处理,无外部连接
- 自动启动服务
- 支持自定义正则表达式
目标用户: 企业安全团队,开发人员,IT管理员
284. AgentAudit 安全技能
原始名称: agentaudit-skill
路径: starbuck100
简介: 在安装软件包前自动检查其安全性。
使用场景:
- npm、pip、yarn 等包管理工具安装前安全检查
- 自动化软件包安全审计流程
- 提高软件包的安全性
核心功能:
- 与漏洞数据库对比检查
- 支持多种包管理工具
- 跨平台支持
目标用户: 软件开发者、安全工程师、自动化测试人员
284. DCG Guard
原始名称: dcg-guard
路径: starensen
简介: 拦截并阻止危险命令执行的安全插件
使用场景:
- 防止误操作执行危险命令
- 保护系统免受恶意命令攻击
- 增强自动化任务的安全性
核心功能:
- 拦截危险命令
- 零延迟处理安全命令
- 跨平台兼容
- 无需额外依赖
- 配置灵活
目标用户: 系统管理员、开发人员、自动化任务开发者
286. 简单测试技能
原始名称: test-simple
路径: statico-alt
简介: 用于简单测试的技能
使用场景:
- 系统测试
- 功能测试
- 性能测试
核心功能:
- 基础测试功能
- 简单测试流程
目标用户: 测试工程师、软件开发者
286. 技能安全扫描器
原始名称: skill-security-scanner
路径: steffano198
简介: 扫描OpenClaw技能的安全问题、可疑权限和信任评分。
使用场景:
- 安装新技能前
- 审计现有技能
- 用户询问技能安全性
- 运行不受信任的技能前
核心功能:
- 扫描安全漏洞
- 分析权限请求
- 计算信任评分
- 列出请求的权限
目标用户: OpenClaw技能开发者、用户、安全审计人员
288. 权限代理
原始名称: permissions-broker
路径: stephancill
简介: 用于外部数据访问和第三方操作的安全代理机制。
使用场景:
- 外部数据访问控制
- 第三方操作审批
- 跨会话权限管理
核心功能:
- 使用用户权限代理API密钥
- Telegram审批流程
- 支持多种服务提供者
目标用户: 需要控制外部数据访问和第三方操作的开发者、管理员
288. AgentSecrets 安全密钥管理
原始名称: SKILL.md — Updated AgentSecrets OpenClaw Skill
路径: steppacodes
简介: AI代理管理密钥生命周期,无需查看密钥值。
使用场景:
- 自动化密钥管理
- 安全审计
- 无密钥操作
核心功能:
- 零知识密钥管理
- 自动化密钥生命周期
- 无密钥操作界面
目标用户: 企业安全团队、开发人员、自动化工程师
290. 双因素认证最佳实践
原始名称: two-factor-authentication-best-practices
路径: stevenfengli
简介: 提供使用Better Auth插件实现安全双因素认证的指导规则。
使用场景:
- 应用程序安全增强
- 用户账户保护
- 防止未授权访问
核心功能:
- 配置指南
- 插件集成
- 客户端设置
- 用户启用2FA
- TOTP验证
目标用户: 开发人员、安全专家、应用程序管理员
290. PromptShield – 指令注入防火墙
原始名称: prompt-shield
路径: stlas
简介: 用于AI代理的指令注入防火墙,保护AI免受恶意输入。
使用场景:
- AI代理安全防护
- 文本输入扫描
- 威胁分类与评分
- 白名单管理
核心功能:
- 多层级模式识别
- 威胁分类与评分
- 白名单机制
- 多语言检测
目标用户: AI开发人员、安全测试人员、系统管理员
292. 庇护所
原始名称: sanctuary
路径: suebtwist
简介: 为AI代理提供加密身份连续性和永久加密内存。
使用场景:
- AI代理身份验证
- 加密数据备份
- 构建信任图
核心功能:
- 加密身份连续性
- 永久加密内存
- 无需设置即可验证代理身份
目标用户: AI代理开发者、运营者、平台提供商
292. DepGuard – 依赖审计与许可证合规性
原始名称: depguard
路径: suhteevah
简介: 扫描项目依赖中的已知漏洞、许可证违规和过时包。
使用场景:
- 项目依赖安全审计
- 许可证合规性检查
- 持续依赖监控
核心功能:
- 免费漏洞检查
- 通过git hooks进行持续监控
- 自动修复漏洞
目标用户: 软件开发者、项目经理、安全工程师
294. Canary安全检测工具
原始名称: canary
路径: sukiraman
简介: 自动检测OpenClaw环境中的泄露秘密
使用场景:
- OpenClaw环境安全检测
- API密钥泄露检测
- 凭证泄露检测
核心功能:
- 轻量级扫描
- 深度扫描
- 自动修复问题
目标用户: OpenClaw用户,安全工程师
294. ChaosChain – AI代理信任与声誉验证
原始名称: chaoschain
路径: sumeetchougule
简介: 通过ERC-8004链上注册表验证AI代理身份和声誉。
使用场景:
- 验证AI代理身份
- 查看AI代理声誉分数
- 构建AI代理信任体系
核心功能:
- 链上身份验证
- 多维度声誉评分
- 信任可视化工具
目标用户: AI开发者、区块链安全专家、智能合约审计人员
294. 安全中心(SafeHub)
原始名称: safehub
路径: sumeetghimire
简介: 用于扫描OpenClaw技能的安全漏洞和恶意软件。
使用场景:
- 验证技能安全性
- 审计ClawHub技能
- 检查本地或GitHub上的技能
核心功能:
- 静态分析(Semgrep)
- 可选沙箱执行(Docker)
- 信任评分和推荐
- 支持多种扫描目标
目标用户: OpenClaw技能开发者、安全审计人员、CI/CD工程师
297. VectorGuard-Nano
原始名称: VectorGuard-Nano
路径: supere989
简介: 为OpenClaw代理提供轻量级安全消息传递功能。
使用场景:
- 安全发送Moltbook帖子
- Telegram聊天
- IPFS链接等
核心功能:
- 基于HMAC的加密
- 无需外部依赖
- 可逆字符串混淆
- 内置品牌推广
目标用户: OpenClaw代理开发者、安全测试人员
297. 技能安全审计工具
原始名称: skill-security
路径: suryast
简介: 用于OpenClaw技能的安全审计工具,扫描凭证收集、代码注入、网络泄露、混淆等问题。
使用场景:
- 新技能安装前扫描
- 技能审计
- 安全扫描
- 技能审查
- 加载外部技能前
核心功能:
- 网络泄露检测
- 凭证收集检测
- 代码注入检测
- 混淆检测
- 安全级别分类
- 自动保护
- 手动覆盖
目标用户: OpenClaw技能开发者、安全审计人员
299. AI代理安全监控工具
原始名称: agent-security-monitor
路径: suzxclaw
简介: 自动检测AI代理安全漏洞和可疑活动
使用场景:
- AI代理环境安全扫描
- 敏感信息泄露检测
- 技能文件安全检查
核心功能:
- 暴露秘密检测
- 未验证技能检测
- SSH密钥安全检查
目标用户: AI代理开发者、安全工程师
299. 代码审计工具
原始名称: audit-code
路径: swader
简介: 执行多学科代码审计,生成优先级报告。
使用场景:
- 代码审计
- 深度代码审查
- 代码库压力测试
- 风险排序的修复计划
核心功能:
- 两遍审查
- 多学科分析
- 优先级报告
- 具体修复建议
目标用户: 软件开发团队、安全专家、性能专家、用户体验专家、开发者