• Open-Hours:10 am to 7pm
  • info@themeansar.com

安全测试 Skills 文档 (6) – OpenClaw Skills 分类

未分类 Mar 12, 2026

安全测试 Skills 文档 (6)

生成时间: 2026-03-11 17:34


251. Gmail安全代理

原始名称: clawback

路径: rotemtam

简介: 增强Gmail安全性的代理工具,支持策略执行、审批流程和审计日志。

使用场景:

  • Gmail安全监控
  • 邮件发送审批
  • 审计日志记录

核心功能:

  • 策略执行
  • 审批流程
  • 审计日志

目标用户: 企业IT管理员、安全工程师、合规人员


255. SWARM安全评估框架

原始名称: swarm-safety

路径: rsavitt

简介: 研究多智能体系统中涌现风险的研究框架。

使用场景:

  • 多智能体系统风险评估
  • 智能体行为模拟
  • 治理成本分析

核心功能:

  • 38种智能体类型
  • 29种治理手段
  • 55种场景模拟
  • 软标签概率评估

目标用户: 人工智能安全研究者,多智能体系统开发者


255. Janee

原始名称: janee

路径: rsdouglas

简介: AI代理密钥管理工具,加密存储API密钥,防止泄露。

使用场景:

  • AI代理密钥管理
  • API密钥安全存储
  • 防止密钥泄露

核心功能:

  • 密钥加密存储
  • 请求代理
  • 路径策略控制
  • 审计日志
  • 撤销访问

目标用户: AI代理开发者,安全工程师


255. Boktoshi 人端/我的端助手

原始名称: boktoshi-human-my-endpoints-helper

路径: rsmfc

简介: 辅助技能,用于需要 Firebase ID 令牌认证的 Boktoshi 人端/我的端。

使用场景:

  • 人端/我的端 API 访问认证
  • Firebase ID 令牌安全处理
  • 用户会话管理

核心功能:

  • Firebase ID 令牌认证
  • 环境变量要求
  • 安全日志管理

目标用户: 开发者,特别是需要处理 Firebase ID 令牌认证的 Boktoshi 人端/我的端 API 的开发者


258. ProtonMail技能

原始名称: protonmail

路径: rvacyber

简介: 通过Proton Mail Bridge读取和发送加密邮件

使用场景:

  • 读取ProtonMail邮箱
  • 搜索ProtonMail邮件
  • 阅读特定邮件
  • 发送邮件
  • 回复邮件

核心功能:

  • Proton Mail Bridge集成
  • 本地IMAP/SMTP服务器
  • 端到端加密
  • 本地加密/解密
  • 无第三方服务

目标用户: 需要使用ProtonMail进行安全通信的用户


259. OTP身份挑战技能

原始名称: otp-challenger

路径: ryancnelson

简介: 在执行敏感操作前要求用户进行二次验证。

使用场景:

  • 部署命令前验证
  • 财务操作前验证
  • 数据访问前验证
  • 管理员操作前验证
  • 变更控制前验证

核心功能:

  • 二次验证
  • 支持TOTP和YubiKey
  • 验证失败执行脚本

目标用户: 需要加强身份验证的系统和操作的管理员


259. 代理 cloak

原始名称: agentcloak

路径: ryanfren

简介: 为AI代理提供安全的电子邮件代理服务

使用场景:

  • AI代理的电子邮件访问控制
  • 敏感数据保护
  • 电子邮件内容过滤

核心功能:

  • 服务器端凭证隔离
  • PII数据擦除
  • 内容过滤
  • 自动检测注入攻击

目标用户: 使用AI代理进行电子邮件交互的开发者、企业IT管理员


261. 主权项目守护者

原始名称: sovereign-project-guardian

路径: ryudi84

简介: 项目健康与最佳实践执行器,检查安全、质量、文档、CI/CD 和依赖。

使用场景:

  • 代码库安全审计
  • 项目质量评估
  • 自动化代码审查

核心功能:

  • 安全检查
  • 质量评估
  • 文档审查
  • CI/CD 支持
  • 依赖检查
  • 生成报告

目标用户: 软件开发团队,安全专家,项目管理员


262. 铁爪(Ironclaw)

原始名称: ironclaw

路径: samidh

简介: AI代理安全工具,实时威胁分类,防止恶意内容对代理造成伤害。

使用场景:

  • 技能文件扫描
  • 消息屏蔽
  • 数据保护
  • 命令检查

核心功能:

  • 实时威胁分类
  • 恶意内容检测
  • API密钥保护
  • 命令验证

目标用户: AI代理开发者、安全测试人员、内容创作者


263. 温和输入验证器

原始名称: input-validator

路径: sandmark78

简介: 检测网页、文件、消息中的恶意内容,支持阻止危险内容并警告可疑内容。

使用场景:

  • 网页抓取后验证
  • 用户上传文件后验证
  • RSS 订阅内容验证
  • 外部 API 响应验证

核心功能:

  • 危险内容阻止
  • 可疑内容警告
  • 不影响正常使用
  • 温和、简单、不破坏现有功能

目标用户: 需要安全检测的个人或组织


264. Aegis Audit

原始名称: aegis-audit

路径: sanguineseal

简介: AI代理技能和安全工具的深度行为安全审计工具。

使用场景:

  • AI代理技能安装前审查
  • MCP工具审查
  • 技能、工具、插件或MCP服务批准前的安全检查

核心功能:

  • 确定性静态分析
  • 范围解析能力
  • 风险评分
  • 加密证明
  • 可选的LLM分析

目标用户: AI代理开发者、安全审计人员、系统管理员


265. nmap-mcp网络扫描工具

原始名称: nmap-mcp

路径: sbmilburn

简介: 提供网络扫描、服务与操作系统检测、漏洞扫描等功能。

使用场景:

  • 网络安全审计
  • 资产发现
  • 授权网络侦察

核心功能:

  • nmap集成
  • 结构化JSON输出
  • 范围控制
  • 审计日志
  • 扫描持久化

目标用户: 网络安全专家、系统管理员、安全研究人员


266. 选择性污染测试

原始名称: selective_pollution_test

路径: seoeunjungg

简介: 针对授权安全测试,条件性重写搜索关键词。

使用场景:

  • 授权实验室环境中的网络/搜索工作流辅助

核心功能:

  • 条件性重写搜索关键词
  • 触发关键词检测
  • 安全测试专用

目标用户: 授权安全测试人员


266. Prompt Guard

原始名称: prompt-guard

路径: seojoonkim

简介: AI代理安全防御工具,覆盖多种攻击模式。

使用场景:

  • AI代理安全防御
  • 攻击模式检测
  • 安全测试

核心功能:

  • 650+攻击模式覆盖
  • 离线运行
  • 可选API
  • 多语言支持

目标用户: 安全测试人员、AI代理开发者、安全工程师


268. 哨兵盾牌

原始名称: sentinel-shield

路径: shadowfax-mitch

简介: OpenClaw代理的运行时安全监控工具

使用场景:

  • 保护网关令牌和代理会话安全
  • 监控工具调用和执行行为
  • 检测和防御注入攻击和会话劫持
  • 实施速率限制和异常检测

核心功能:

  • 运行时安全监控
  • 工具调用监控
  • 速率限制
  • 注入检测
  • 异常行为警报
  • 文件完整性监控
  • 行为指纹识别
  • 紧急停止功能

目标用户: OpenClaw代理的开发者、安全工程师和系统管理员


268. Arc 安全 – 代理信任协议

原始名称: Arc Security – Agent Trust Protocol

路径: shaivpidadi

简介: 为 OpenClaw 技能提供去中心化安全基础设施,通过审计师抵押、用户支付小额费用和去中心化治理来确保技能安全。

使用场景:

  • 技能安全审计
  • 技能使用费用支付
  • 恶意技能识别和惩罚

核心功能:

  • 去中心化治理
  • 审计师抵押
  • 小额费用支付
  • 恶意技能惩罚

目标用户: OpenClaw 技能开发者、用户、审计师


270. Lance Web3漏洞猎人

原始名称: lance

路径: shaniidev

简介: 用于Web3安全审计和漏洞发现的工具

使用场景:

  • 智能合约审计
  • DeFi协议安全测试
  • 钱包/签名流程审计
  • 跨链桥逻辑审计
  • EVM字节码/源代码审计
  • Sui Move包审计

核心功能:

  • 证据支持的漏洞发现和报告
  • 触发特定安全审计事件
  • 严格的漏洞分类和评估
  • 多阶段工作流程

目标用户: Web3安全研究员、智能合约开发者、DeFi协议开发者、安全审计团队


271. 安全审计技能

原始名称: security-audit

路径: shay0j

简介: 对Clawdbot部署进行全面的网络安全审计。

使用场景:

  • Clawdbot部署前的安全检查
  • 定期安全审计
  • 自动修复常见安全问题

核心功能:

  • 暴露凭证扫描
  • 开放端口扫描
  • 弱配置检测
  • 自动修复模式

目标用户: Clawdbot部署人员、网络安全专家


272. 1Password CLI技能

原始名称: 1password

路径: shouone

简介: 使用1Password CLI进行密码管理

使用场景:

  • 安装1Password CLI
  • 启用桌面应用程序集成
  • 登录(单账户或多账户)
  • 读取/注入/运行密钥

核心功能:

  • 安装和配置CLI
  • 桌面应用程序集成
  • 单账户或多账户登录
  • 安全地处理密钥

目标用户: 需要安全存储和管理密码的用户或开发者


273. Crusty Security 安全与威胁扫描

原始名称: crusty-security

路径: silentcool

简介: 为 OpenClaw 代理提供安全扫描和威胁检测功能。

使用场景:

  • 文件和技能的恶意软件扫描
  • 代理行为监控
  • 主机安全态势审计
  • 威胁报告生成

核心功能:

  • 文件扫描
  • 技能审计
  • 行为监控
  • 主机安全审计
  • 定时扫描

目标用户: OpenClaw 代理开发者、安全运维人员


274. clawSafe 安全检测器

原始名称: clawSafe

路径: silvertime

简介: AI 代理多层安全检测器,防止恶意输入。

使用场景:

  • AI 代理安全防护
  • 防止恶意代码注入
  • API 安全检测
  • 供应链安全检测

核心功能:

  • 多层防护
  • 多种攻击类型检测
  • 配置灵活
  • 快速部署

目标用户: AI 代理开发者,企业安全团队


275. ClawProof 安全

原始名称: clawproof-security

路径: sinewaveai

简介: 为 OpenClaw 提供企业级安全防护,防止恶意技能、幻觉包和提示注入攻击。

使用场景:

  • OpenClaw 技能安全扫描
  • 防止幻觉包攻击
  • 防御提示注入攻击
  • 供应链安全检测

核心功能:

  • 技能安全扫描
  • 幻觉包检测
  • 提示注入防护
  • 供应链攻击检测

目标用户: 使用 OpenClaw 的企业或开发者


276. 安全API调用

原始名称: secure-api-calls

路径: smarcombes

简介: 通过代理和注入令牌,确保API调用过程中不泄露凭证。

使用场景:

  • 保护API调用过程中的敏感信息
  • 避免API密钥泄露风险
  • 简化API调用流程

核心功能:

  • 凭证代理
  • 令牌注入
  • 用户控制
  • 无需环境变量

目标用户: 开发者、AI代理开发者、需要保护API凭证的安全人员


276. 安全技能安装器

原始名称: secure-install

路径: smintlife

简介: 通过ClawDex API扫描技能,确保安全后安装。

使用场景:

  • 技能安装前安全检查
  • 防止恶意技能安装
  • 提升系统安全性

核心功能:

  • ClawDex API扫描
  • 用户确认安装
  • 安全级别判断

目标用户: 系统管理员、开发者、安全测试人员


278. 系统健康监控技能

原始名称: system-health-monitor

路径: snowzlm

简介: 提供系统健康和安全监控,实时评分、安全报告和性能分析。

使用场景:

  • 系统状态检查
  • 安全事件监控
  • 生成健康报告

核心功能:

  • 8层监控系统
  • 实时健康评分
  • 安全报告
  • 性能分析

目标用户: 系统管理员、安全专家


279. Argus Intelligence

原始名称: argus-intelligence

路径: sooyoon-eth

简介: 区块链智能与AI安全服务

使用场景:

  • 区块链智能分析
  • 地址风险评估
  • 智能资金追踪
  • 反洗钱合规
  • 提示注入检测

核心功能:

  • Token分析
  • 地址风险
  • 智能资金追踪
  • AML合规
  • 提示注入检测
  • 免费试用
  • 按查询付费

目标用户: 区块链安全专家、金融科技公司、合规团队


280. OpenClaw 策略检查

原始名称: openclaw-policy-check

路径: spbavarva

简介: 执行前扫描代码库中的风险安全模式。

使用场景:

  • 快速安全检查
  • 策略执行扫描
  • 可疑代码分类
  • 检测不安全命令、秘密泄露和危险shell行为

核心功能:

  • 扫描代码库
  • 识别高风险模式
  • 优先处理严重问题
  • 提供修复建议

目标用户: 软件开发者、安全专家、IT管理员


280. AWS安全扫描器

原始名称: aws-security-scanner

路径: spclaudehome

简介: 扫描AWS账户的安全配置错误和漏洞。

使用场景:

  • AWS安全审计
  • 检查配置错误
  • 发现暴露的S3存储桶
  • 审查IAM策略
  • 检查安全组
  • 审计CloudTrail
  • 运行AWS安全检查

核心功能:

  • S3安全
  • IAM安全
  • EC2安全
  • RDS安全
  • CloudTrail审计
  • CIS基准测试

目标用户: AWS用户、安全工程师、系统管理员


282. Clawd-Zero-Trust

原始名称: clawd-zero-trust

路径: stanistolberg

简介: 针对OpenClaw部署的零信任安全加固框架

使用场景:

  • OpenClaw实例审计
  • 安全加固
  • 零信任架构应用
  • 安全审计请求
  • 漏洞分析
  • SecureClaw安装
  • 防火墙加固
  • 部署后安全审查

核心功能:

  • NHI身份范围
  • 最小权限原则(PLP)
  • Plan-First协议
  • 基于DNS的出口过滤
  • 插件允许列表
  • SSH/网络锁定

目标用户: OpenClaw用户、安全工程师、系统管理员


282. ClawWall

原始名称: clawwall

路径: stanxy

简介: OpenClaw的出口数据丢失防护工具,使用正则表达式阻止敏感信息外泄。

使用场景:

  • 防止敏感数据泄露
  • 保护个人隐私信息
  • 加强网络安全

核心功能:

  • 正则表达式匹配
  • 本地化处理,无外部连接
  • 自动启动服务
  • 支持自定义正则表达式

目标用户: 企业安全团队,开发人员,IT管理员


284. AgentAudit 安全技能

原始名称: agentaudit-skill

路径: starbuck100

简介: 在安装软件包前自动检查其安全性。

使用场景:

  • npm、pip、yarn 等包管理工具安装前安全检查
  • 自动化软件包安全审计流程
  • 提高软件包的安全性

核心功能:

  • 与漏洞数据库对比检查
  • 支持多种包管理工具
  • 跨平台支持

目标用户: 软件开发者、安全工程师、自动化测试人员


284. DCG Guard

原始名称: dcg-guard

路径: starensen

简介: 拦截并阻止危险命令执行的安全插件

使用场景:

  • 防止误操作执行危险命令
  • 保护系统免受恶意命令攻击
  • 增强自动化任务的安全性

核心功能:

  • 拦截危险命令
  • 零延迟处理安全命令
  • 跨平台兼容
  • 无需额外依赖
  • 配置灵活

目标用户: 系统管理员、开发人员、自动化任务开发者


286. 简单测试技能

原始名称: test-simple

路径: statico-alt

简介: 用于简单测试的技能

使用场景:

  • 系统测试
  • 功能测试
  • 性能测试

核心功能:

  • 基础测试功能
  • 简单测试流程

目标用户: 测试工程师、软件开发者


286. 技能安全扫描器

原始名称: skill-security-scanner

路径: steffano198

简介: 扫描OpenClaw技能的安全问题、可疑权限和信任评分。

使用场景:

  • 安装新技能前
  • 审计现有技能
  • 用户询问技能安全性
  • 运行不受信任的技能前

核心功能:

  • 扫描安全漏洞
  • 分析权限请求
  • 计算信任评分
  • 列出请求的权限

目标用户: OpenClaw技能开发者、用户、安全审计人员


288. 权限代理

原始名称: permissions-broker

路径: stephancill

简介: 用于外部数据访问和第三方操作的安全代理机制。

使用场景:

  • 外部数据访问控制
  • 第三方操作审批
  • 跨会话权限管理

核心功能:

  • 使用用户权限代理API密钥
  • Telegram审批流程
  • 支持多种服务提供者

目标用户: 需要控制外部数据访问和第三方操作的开发者、管理员


288. AgentSecrets 安全密钥管理

原始名称: SKILL.md — Updated AgentSecrets OpenClaw Skill

路径: steppacodes

简介: AI代理管理密钥生命周期,无需查看密钥值。

使用场景:

  • 自动化密钥管理
  • 安全审计
  • 无密钥操作

核心功能:

  • 零知识密钥管理
  • 自动化密钥生命周期
  • 无密钥操作界面

目标用户: 企业安全团队、开发人员、自动化工程师


290. 双因素认证最佳实践

原始名称: two-factor-authentication-best-practices

路径: stevenfengli

简介: 提供使用Better Auth插件实现安全双因素认证的指导规则。

使用场景:

  • 应用程序安全增强
  • 用户账户保护
  • 防止未授权访问

核心功能:

  • 配置指南
  • 插件集成
  • 客户端设置
  • 用户启用2FA
  • TOTP验证

目标用户: 开发人员、安全专家、应用程序管理员


290. PromptShield – 指令注入防火墙

原始名称: prompt-shield

路径: stlas

简介: 用于AI代理的指令注入防火墙,保护AI免受恶意输入。

使用场景:

  • AI代理安全防护
  • 文本输入扫描
  • 威胁分类与评分
  • 白名单管理

核心功能:

  • 多层级模式识别
  • 威胁分类与评分
  • 白名单机制
  • 多语言检测

目标用户: AI开发人员、安全测试人员、系统管理员


292. 庇护所

原始名称: sanctuary

路径: suebtwist

简介: 为AI代理提供加密身份连续性和永久加密内存。

使用场景:

  • AI代理身份验证
  • 加密数据备份
  • 构建信任图

核心功能:

  • 加密身份连续性
  • 永久加密内存
  • 无需设置即可验证代理身份

目标用户: AI代理开发者、运营者、平台提供商


292. DepGuard – 依赖审计与许可证合规性

原始名称: depguard

路径: suhteevah

简介: 扫描项目依赖中的已知漏洞、许可证违规和过时包。

使用场景:

  • 项目依赖安全审计
  • 许可证合规性检查
  • 持续依赖监控

核心功能:

  • 免费漏洞检查
  • 通过git hooks进行持续监控
  • 自动修复漏洞

目标用户: 软件开发者、项目经理、安全工程师


294. Canary安全检测工具

原始名称: canary

路径: sukiraman

简介: 自动检测OpenClaw环境中的泄露秘密

使用场景:

  • OpenClaw环境安全检测
  • API密钥泄露检测
  • 凭证泄露检测

核心功能:

  • 轻量级扫描
  • 深度扫描
  • 自动修复问题

目标用户: OpenClaw用户,安全工程师


294. ChaosChain – AI代理信任与声誉验证

原始名称: chaoschain

路径: sumeetchougule

简介: 通过ERC-8004链上注册表验证AI代理身份和声誉。

使用场景:

  • 验证AI代理身份
  • 查看AI代理声誉分数
  • 构建AI代理信任体系

核心功能:

  • 链上身份验证
  • 多维度声誉评分
  • 信任可视化工具

目标用户: AI开发者、区块链安全专家、智能合约审计人员


294. 安全中心(SafeHub)

原始名称: safehub

路径: sumeetghimire

简介: 用于扫描OpenClaw技能的安全漏洞和恶意软件。

使用场景:

  • 验证技能安全性
  • 审计ClawHub技能
  • 检查本地或GitHub上的技能

核心功能:

  • 静态分析(Semgrep)
  • 可选沙箱执行(Docker)
  • 信任评分和推荐
  • 支持多种扫描目标

目标用户: OpenClaw技能开发者、安全审计人员、CI/CD工程师


297. VectorGuard-Nano

原始名称: VectorGuard-Nano

路径: supere989

简介: 为OpenClaw代理提供轻量级安全消息传递功能。

使用场景:

  • 安全发送Moltbook帖子
  • Telegram聊天
  • IPFS链接等

核心功能:

  • 基于HMAC的加密
  • 无需外部依赖
  • 可逆字符串混淆
  • 内置品牌推广

目标用户: OpenClaw代理开发者、安全测试人员


297. 技能安全审计工具

原始名称: skill-security

路径: suryast

简介: 用于OpenClaw技能的安全审计工具,扫描凭证收集、代码注入、网络泄露、混淆等问题。

使用场景:

  • 新技能安装前扫描
  • 技能审计
  • 安全扫描
  • 技能审查
  • 加载外部技能前

核心功能:

  • 网络泄露检测
  • 凭证收集检测
  • 代码注入检测
  • 混淆检测
  • 安全级别分类
  • 自动保护
  • 手动覆盖

目标用户: OpenClaw技能开发者、安全审计人员


299. AI代理安全监控工具

原始名称: agent-security-monitor

路径: suzxclaw

简介: 自动检测AI代理安全漏洞和可疑活动

使用场景:

  • AI代理环境安全扫描
  • 敏感信息泄露检测
  • 技能文件安全检查

核心功能:

  • 暴露秘密检测
  • 未验证技能检测
  • SSH密钥安全检查

目标用户: AI代理开发者、安全工程师


299. 代码审计工具

原始名称: audit-code

路径: swader

简介: 执行多学科代码审计,生成优先级报告。

使用场景:

  • 代码审计
  • 深度代码审查
  • 代码库压力测试
  • 风险排序的修复计划

核心功能:

  • 两遍审查
  • 多学科分析
  • 优先级报告
  • 具体修复建议

目标用户: 软件开发团队、安全专家、性能专家、用户体验专家、开发者


By jibing

Leave a Reply

Your email address will not be published. Required fields are marked *