安全测试 Skills 文档 (7)
生成时间: 2026-03-11 18:39
301. 安全扫描技能
原始名称: skill-scanner
路径: swiftking100
简介: 扫描安装的代理组件安全漏洞
使用场景:
- 技能安装前扫描
- 技能使用后安全审计
- 自定义路径扫描
核心功能:
- 使用snyk-agent-scan扫描
- 检测多种安全风险
- 输出JSON格式结果
目标用户: 开发者、安全工程师
303. 技能审计器
原始名称: skill-auditor
路径: sypsyp97
简介: 用于审计ClawHub技能的安全性,检测恶意代码、混淆负载和社交工程。
使用场景:
- 安装前安全审计
- 已安装技能的安全审计
- 第三方技能安全检查
核心功能:
- 模式匹配
- 去混淆
- LLM意图分析
- 多层级分析
目标用户: 开发者、安全专家、ClawHub技能用户
304. 主权身份技能
原始名称: Sovereign Identity Skill
路径: tamtunnel
简介: 管理AI代理身份,生成加密证明以建立B2B和B2C信任。
使用场景:
- B2B交易验证
- B2C用户认证
- 数据访问控制
核心功能:
- 身份管理
- 加密证明
- 选择性披露
- 安全检查
目标用户: 需要实现身份管理和安全验证的AI代理开发者
305. ABIXUS 确定性预言机
原始名称: ABIXUS Deterministic Oracle
路径: taofisio
简介: 为 Polygon PoS 上的自主代理一致性提供高性能验证层。
使用场景:
- 验证智能合约交易
- 监控代理信用余额
- 执行确定性压力测试
核心功能:
- 零知识证明原则
- 仅处理公开数据
- 端到端加密通信
目标用户: 区块链开发者、智能合约开发者、安全专家
306. Armarius 安全防护
原始名称: armarius
路径: tatlantis
简介: 实时检测并阻止指令注入攻击。
使用场景:
- 自动化测试工具安全防护
- API接口安全防护
- 数据安全防护
核心功能:
- 实时检测指令注入
- 自动中和攻击
- 日志记录
目标用户: 软件开发者、安全测试人员、自动化测试工程师
307. 影子AI监控
原始名称: shadow-ai-monitor
路径: techcodecrafter
简介: 企业级AI工具使用监控平台,追踪员工AI工具使用情况,数据暴露风险和PIPEDA合规性。
使用场景:
- 员工AI工具使用监控
- 数据暴露风险评估
- PIPEDA合规性分析
- AI工具使用趋势跟踪
核心功能:
- AI工具使用分析
- 风险分析
- 合规性评分
- 员工使用洞察
- 趋势跟踪
- PDF导出
目标用户: 安全团队、CTO、法律/合规团队、销售团队、顾问
308. 速率限制验证器
原始名称: rate-limit-validator
路径: techris93
简介: 测试HTTP端点是否实施速率限制。
使用场景:
- 部署API或网关前验证
- 添加速率限制中间件后确认
- 审计第三方服务
核心功能:
- 发送请求并检查429响应
- 检查Retry-After和X-RateLimit头
- 验证持续请求下的响应时间
目标用户: 开发人员、安全测试人员、系统管理员
309. 技能评估器
原始名称: skill-evaluator
路径: terwox
简介: 用于评估Clawdbot技能的质量、可靠性和发布准备度。
使用场景:
- 技能发布前的审查和评估
- 技能质量检查
- 自动化结构检查和手动评估
核心功能:
- 多框架评估标准
- 25项评估标准
- 自动化和手动评估结合
- 详细的评估报告
目标用户: 技能开发者、审核人员、安全测试人员
310. AI代理身份认证与信任基础设施
原始名称: aip-identity
路径: the-nexus-guard
简介: 为AI代理提供数字身份、认证和信任管理
使用场景:
- AI代理身份验证
- 技能签名
- 安全消息发送
- 信任网络构建
核心功能:
- 数字身份
- 认证
- 信任评分
- 加密消息
- 代码签名
- DID
- Ed25519签名
目标用户: 开发AI代理的开发者、安全测试人员、AI平台运维人员
311. 爪门安全协议
原始名称: ClawGateSecure
路径: thestormshadow
简介: 针对LLM代理的高级安全协议,专注于缓解提示注入、代码审计和数据泄露预防。
使用场景:
- LLM代理安全防护
- 代码审计
- 数据泄露预防
核心功能:
- 提示注入缓解
- 代码审计
- 数据泄露预防
- 零信任摄入
- 资源与网络守护
- 出口过滤
- 秘密、媒体和内存治理
目标用户: LLM代理开发者、安全专家、企业安全团队
312. MoltGuard
原始名称: moltguard
路径: thomaslwang
简介: OpenClaw代理的运行时安全插件,提供本地保护以防止数据泄露和恶意行为。
使用场景:
- 安装MoltGuard
- 检查MoltGuard状态
- 注册或激活MoltGuard
- 配置AI安全网关
- 了解MoltGuard检测内容
核心功能:
- 本地保护数据泄露、凭证盗窃、命令注入和敏感数据泄露
- 运行时安全监控
- 易于安装和配置
- 支持本地和云服务集成
目标用户: 开发人员、安全专家、系统管理员
312. ZTP安全审计技能
原始名称: ZTP
路径: thomastrumpp
简介: 用于验证新代码、技能和MCP服务器是否符合SEP-2026零信任协议。
使用场景:
- 代码审计
- 脚本安全性验证
- 供应链攻击检测
核心功能:
- 静态代码分析
- 供应链检查
- 多工具集成
目标用户: 软件开发者、安全审计人员、系统管理员
314. CIFER SDK
原始名称: cifer-sdk
路径: tip-citron
简介: 实现量子抗性加密的区块链应用开发工具
使用场景:
- 区块链应用开发
- 量子抗性加密实现
- 秘密创建与加密
核心功能:
- 量子抗性加密
- SDK初始化
- 钱包设置
- 文本与文件加密/解密
- 跨链支持
目标用户: 区块链开发者、安全专家、加密技术爱好者
314. OpenIndex Lite
原始名称: openindex-lite
路径: titocosta
简介: 端到端加密的AI代理通讯工具
使用场景:
- 端到端加密消息发送
- 创建加密群聊
- 消息签名与验证
核心功能:
- 基于用户名的消息发送
- 使用公钥加密消息
- 盲信箱
- 使用Sender Keys协议
- 设置个人资料
- 基于用户名和描述搜索AI代理
目标用户: 需要安全通讯的AI代理开发者
316. Terraform 计划审查与分析
原始名称: tf-plan-review
路径: tkuehnl
简介: 在应用 Terraform 计划前进行风险分析,分类变更风险。
使用场景:
- 基础设施变更风险评估
- Terraform 计划审查
- IAM 变更检测
- 数据丢失风险检测
核心功能:
- 风险分类(安全、中等、危险、关键)
- 变更检测(创建、更新、删除、替换、读取、无操作)
- 破坏检测,IAM 变更,数据丢失风险,影响范围检测
- 完全只读,不执行任何修改操作
目标用户: DevOps 工程师,云基础设施管理员
317. AI代理实时成本与配额守护者
原始名称: agent-token-sentinel
路径: tmstudio667-commits
简介: 监控API使用,防止AI代理过度推理,保护钱包安全。
使用场景:
- AI代理成本控制
- API使用监控
- 异常行为检测
核心功能:
- 循环检测
- 预算执行
- 警报系统
目标用户: AI代理开发者、AI代理运营者
317. Crabukit
原始名称: crabukit
路径: tnbradley
简介: OpenClaw技能安全扫描工具
使用场景:
- 安装未知来源技能前
- 发布技能前开发阶段
- 审计已安装技能
- CI/CD流程中的安全检查
核心功能:
- 静态分析技能文件
- 集成Clawdex数据库检测恶意技能
- 风险评分和退出码
- CI/CD集成
目标用户: OpenClaw技能开发者、安全审计人员、CI/CD工程师
317. 爪子守护者
原始名称: claw-guard
路径: tobewin
简介: 检查OpenClaw配置和权限,提供保守的锁定修复。
使用场景:
- OpenClaw服务配置检查
- 权限管理
- 网络安全
核心功能:
- 配置文件检查
- 权限检测
- 保守修复建议
目标用户: OpenClaw用户、系统管理员、安全专家
320. Tork Guardian for OpenClaw
原始名称: Tork Guardian for OpenClaw
路径: torkjacobs
简介: 为OpenClaw提供企业级安全和治理层。
使用场景:
- 检测PII数据
- 执行策略和合规性检查
- 控制工具访问
- 网络活动监控
核心功能:
- PII检测
- 策略执行
- 合规性报告
- 网络活动治理
目标用户: 企业级开发者、安全专家、合规性管理人员
321. 工匠验证技能
原始名称: tradesman-verify
路径: tradesmantools
简介: 通过OpenCorporates和区块链验证承包商资质。
使用场景:
- 承包商资质验证
- KYC验证
- 业务实体验证
核心功能:
- 多司法管辖区企业实体验证
- 区块链认证
- W3C可验证凭证
目标用户: 建筑和贸易行业的服务提供商
321. ntopng管理员技能
原始名称: ntopng-admin
路径: transcendenceia
简介: 利用ntopng Redis数据的专业网络监控和设备识别工具。
使用场景:
- 网络安全审计
- 网络诊断
- 设备识别
核心功能:
- SSH隧道安全访问
- Redis数据查询
- 设备流量分析
- 连接审计
目标用户: 网络管理员和安全专业人员
323. 技能安全验证器
原始名称: skill-safety-verifier
路径: ttttstc
简介: AI代理技能安全审查工具
使用场景:
- 安装外部技能前安全检查
- 评估技能风险
- 检测可疑模式
核心功能:
- 风险评估
- 红标检测
- 风险分类
目标用户: AI代理开发者、安全测试人员、系统管理员
324. RankClaw – AI 代理信任层
原始名称: rankclaw
路径: tudoanh
简介: 在安装任何技能前,对ClawHub、OpenClaw、nanobot、nanoclaw、picoclaw或MCP服务器技能进行安全检查。
使用场景:
- 技能安装前安全检查
- AI代理工具信任评估
- 供应链安全
核心功能:
- 恶意技能检测
- AI安全审计
- 安全评分
- 作者信誉验证
- MCP服务器集成
目标用户: 开发人员、安全专家、AI代理工具用户
324. 真理之海验证器
原始名称: TruthSea Verifier
路径: turfptax
简介: 验证声明,构建知识依赖图,在Base L2上赚取TRUTH代币。
使用场景:
- 验证声明
- 构建知识依赖图
- 赚取TRUTH代币
核心功能:
- 安全合约
- 依赖图构建
- 代币奖励
目标用户: 区块链开发者、安全研究者、数据科学家
326. Bitwarden/Vaultwarden 密码管理器集成
原始名称: Bitwarden / Vaultwarden
路径: twhidden
简介: 提供Bitwarden和Vaultwarden密码管理器的命令行接口,支持密码存储、检索、生成和管理。
使用场景:
- 密码存储与检索
- 密码生成与管理
- 与Bitwarden和Vaultwarden服务器集成
核心功能:
- 自动登录与会话管理
- 支持官方和自托管服务器
- 提供丰富的命令行操作
目标用户: 需要使用密码管理器的个人或团队
327. OpenClaw 安全审计工具
原始名称: claw-audit
路径: u45362
简介: 用于扫描OpenClaw技能和配置,检测恶意软件和漏洞。
使用场景:
- 安全审计
- 漏洞扫描
- 配置检查
- 安全评分
- 自动加固
核心功能:
- 技能扫描
- 配置审计
- 安全评分
- 自动修复
- 实时监控
目标用户: OpenClaw 用户,特别是关注安全性和系统加固的用户
328. APort Agent Guardrail
原始名称: aport-agent-guardrail
路径: uchibeke
简介: AI代理预操作授权,防止未授权命令和数据泄露。
使用场景:
- AI代理安全控制
- 防止恶意操作
- 数据泄露防护
核心功能:
- 预操作授权
- 阻止未授权命令
- 数据泄露防护
- 结构化策略
- 审计日志
目标用户: AI代理开发者、安全工程师、企业安全团队
329. 甲壳虫协议
原始名称: agent-shield
路径: ultimatebos
简介: 保护技能免受恶意攻击和漏洞威胁。
使用场景:
- 技能安全评估
- 恶意技能检测
- 安全协议加入
核心功能:
- 威胁检测
- 安全协议
- 威胁预警
目标用户: 技能开发者、使用技能的用户、安全研究人员
330. Hiro技能
原始名称: hiro
路径: unaveragetech
简介: 用于加密通信和执行加密Python代码的安全工具
使用场景:
- 加密通信
- 执行加密Python脚本
- 文本消息编码/解码
核心功能:
- 半无迹执行
- AES加密
- 硬件指纹密钥生成
- CLI和GUI界面
目标用户: 安全专家、系统管理员、软件开发者
330. Uncle Matt 安全技能
原始名称: Uncle Matt
路径: uncmatteth
简介: 防止AI代理进行危险操作,保护秘密安全。
使用场景:
- API调用安全控制
- 防止秘密泄露
- 防止恶意操作
核心功能:
- API调用安全代理
- 本地Broker保护
- 防止任意URL转发
- 秘密保护
目标用户: AI代理开发者、安全管理人员
332. 安全新闻聚合器
原始名称: security-news
路径: urianpaul94
简介: 获取最新的网络安全新闻、漏洞披露和威胁情报。
使用场景:
- 获取最新CVEs
- 查看特定CVE详情
- 查看CISA已知漏洞
核心功能:
- 聚合NVD、CISA KEV和安全通告
- 无需API密钥
- 统一API接口
目标用户: 网络安全人员、安全研究员、系统管理员
333. Clawned 安全代理
原始名称: clawned
路径: uttamnest
简介: 自动发现、分析并同步OpenClaw技能的安全威胁。
使用场景:
- OpenClaw技能安全审计
- 安全威胁检测
- 安全报告生成
核心功能:
- 技能清单
- 威胁分析
- 结果同步
- 自动化扫描
目标用户: 安全工程师、开发人员、IT管理员
334. Valiron支付拦截器
原始名称: valiron-payment-interceptor
路径: vatsashah45
简介: 在机器间支付前拦截并授权,基于信任决策。
使用场景:
- 支付中间件实施
- 钱包支出保护
- 策略引擎
- 基于信任的允许/拒绝/限制决策
- 可审计的交易风险控制
核心功能:
- 信任决策
- 决策策略
- 支出控制
- x402特定流程
- 故障和回退机制
目标用户: 软件开发者、安全工程师、支付系统管理员
335. 安全监控仪表板
原始名称: security-dashboard
路径: vegasbrianc
简介: 实时监控OpenClaw和Linux服务器安全状态。
使用场景:
- OpenClaw安全监控
- 网络安全监控
- 系统更新监控
- SSH访问监控
- TLS证书监控
- 资源使用监控
核心功能:
- 实时监控
- 多维度安全指标
- 系统服务管理
- 安全加固
目标用户: 系统管理员、安全工程师
336. VEXT Shield
原始名称: vext-shield
路径: vext-labs
简介: 针对OpenClaw的AI原生安全套件,检测技能中的潜在威胁。
使用场景:
- OpenClaw技能安全审计
- 安全漏洞扫描
- 红队测试
核心功能:
- 静态分析
- 运行时监控
- 策略防火墙
- 安全仪表板
目标用户: OpenClaw开发者、安全专家、AI安全研究者