• Open-Hours:10 am to 7pm
  • info@themeansar.com

Category: 未分类

家居自动化 Skills 文档 (1) – OpenClaw Skills 分类

家居自动化 Skills 文档 (1)

生成时间: 2026-03-11 15:23


1. 客厅空气质量监控

原始名称: living-room-air-monitor

路径: maverick-2

简介: 自动收集并报告客厅空气质量数据。

使用场景:

  • 自动收集空气质量数据
  • 查询历史空气质量数据
  • 生成特定时间段的图表
  • 获取日或月平均值
  • 通过邮件或WhatsApp发送空气质量报告

核心功能:

  • 每小时自动收集数据
  • SQLite数据库存储
  • 查询、平均、图表和报告功能
  • 支持多种数据可视化
  • 支持通过邮件或WhatsApp发送报告

目标用户: 关注家庭空气质量,需要自动化监控和报告的用户


安全监控 Skills 文档 (1) – OpenClaw Skills 分类

安全监控 Skills 文档 (1)

生成时间: 2026-03-11 16:29


1. 战情监控器

原始名称: war-intel-monitor

路径: oliviapp8

简介: 实时监控战区情报,提供紧急警报和风险评估。

使用场景:

  • 军事冲突跟踪
  • 紧急警报接收
  • 撤离路线监控
  • 安全风险评估

核心功能:

  • 实时情报监控
  • 紧急警报系统
  • 位置相关威胁评估
  • 距离计算

目标用户: 军事冲突地区居民、政府应急管理部门、国际救援组织


2. 位置安全监控

原始名称: location-safety

路径: sidu

简介: 基于位置的实时安全监控,自动警报和升级。

使用场景:

  • 用户安全监控设置
  • 位置跟踪
  • 附近危险检测
  • 紧急联系人升级配置
  • 主机机自保监控

核心功能:

  • 位置webhook
  • 安全检查
  • 警报系统
  • 升级机制
  • 自保监控

目标用户: 需要实时安全监控的个人或组织


OpenClaw股票池自动化监控 – OpenClaw 实战场景

OpenClaw股票池自动化监控

构建自动化股票监控与信息搜集平台,保障个人资产安全。

👤 @Pistachio 做了什么: 在一台隔离的MacBook Air上部署OpenClaw(命名为Jarvis),用于股票监控、信息搜集、日程早报等个人资产管理场景,降低安全风险的同时实现7×24小时自动化助理服务。 怎么做的: (1)隔离措施:使用独立格式化的MacBook Air,不登录Apple ID,单独注册独立Google账号,日历和文件只给只读权限 (2)定时任务配置:
📊 进阶
⏱️ 1-2周

📋 场景描述

通过在隔离的MacBook Air上部署OpenClaw,实现股票池的实时监控、信息搜集及日程早报,有效降低安全风险,提供7×24小时不间断的自动化资产管理服务。

🔧 实现步骤

  1. 采用独立MacBook Air,不登录Apple ID,注册独立Google账号。
  2. 配置日历和文件只读权限,确保系统安全。
  3. 设置定时任务,实现自动化信息搜集与推送。

📝 原始记录

🏷️ 标签

OpenClaw
自动化监控
个人资产管理
安全防护

安全测试 Skills 文档 (7) – OpenClaw Skills 分类

安全测试 Skills 文档 (7)

生成时间: 2026-03-11 18:39


301. 安全扫描技能

原始名称: skill-scanner

路径: swiftking100

简介: 扫描安装的代理组件安全漏洞

使用场景:

  • 技能安装前扫描
  • 技能使用后安全审计
  • 自定义路径扫描

核心功能:

  • 使用snyk-agent-scan扫描
  • 检测多种安全风险
  • 输出JSON格式结果

目标用户: 开发者、安全工程师


303. 技能审计器

原始名称: skill-auditor

路径: sypsyp97

简介: 用于审计ClawHub技能的安全性,检测恶意代码、混淆负载和社交工程。

使用场景:

  • 安装前安全审计
  • 已安装技能的安全审计
  • 第三方技能安全检查

核心功能:

  • 模式匹配
  • 去混淆
  • LLM意图分析
  • 多层级分析

目标用户: 开发者、安全专家、ClawHub技能用户


304. 主权身份技能

原始名称: Sovereign Identity Skill

路径: tamtunnel

简介: 管理AI代理身份,生成加密证明以建立B2B和B2C信任。

使用场景:

  • B2B交易验证
  • B2C用户认证
  • 数据访问控制

核心功能:

  • 身份管理
  • 加密证明
  • 选择性披露
  • 安全检查

目标用户: 需要实现身份管理和安全验证的AI代理开发者


305. ABIXUS 确定性预言机

原始名称: ABIXUS Deterministic Oracle

路径: taofisio

简介: 为 Polygon PoS 上的自主代理一致性提供高性能验证层。

使用场景:

  • 验证智能合约交易
  • 监控代理信用余额
  • 执行确定性压力测试

核心功能:

  • 零知识证明原则
  • 仅处理公开数据
  • 端到端加密通信

目标用户: 区块链开发者、智能合约开发者、安全专家


306. Armarius 安全防护

原始名称: armarius

路径: tatlantis

简介: 实时检测并阻止指令注入攻击。

使用场景:

  • 自动化测试工具安全防护
  • API接口安全防护
  • 数据安全防护

核心功能:

  • 实时检测指令注入
  • 自动中和攻击
  • 日志记录

目标用户: 软件开发者、安全测试人员、自动化测试工程师


307. 影子AI监控

原始名称: shadow-ai-monitor

路径: techcodecrafter

简介: 企业级AI工具使用监控平台,追踪员工AI工具使用情况,数据暴露风险和PIPEDA合规性。

使用场景:

  • 员工AI工具使用监控
  • 数据暴露风险评估
  • PIPEDA合规性分析
  • AI工具使用趋势跟踪

核心功能:

  • AI工具使用分析
  • 风险分析
  • 合规性评分
  • 员工使用洞察
  • 趋势跟踪
  • PDF导出

目标用户: 安全团队、CTO、法律/合规团队、销售团队、顾问


308. 速率限制验证器

原始名称: rate-limit-validator

路径: techris93

简介: 测试HTTP端点是否实施速率限制。

使用场景:

  • 部署API或网关前验证
  • 添加速率限制中间件后确认
  • 审计第三方服务

核心功能:

  • 发送请求并检查429响应
  • 检查Retry-After和X-RateLimit头
  • 验证持续请求下的响应时间

目标用户: 开发人员、安全测试人员、系统管理员


309. 技能评估器

原始名称: skill-evaluator

路径: terwox

简介: 用于评估Clawdbot技能的质量、可靠性和发布准备度。

使用场景:

  • 技能发布前的审查和评估
  • 技能质量检查
  • 自动化结构检查和手动评估

核心功能:

  • 多框架评估标准
  • 25项评估标准
  • 自动化和手动评估结合
  • 详细的评估报告

目标用户: 技能开发者、审核人员、安全测试人员


310. AI代理身份认证与信任基础设施

原始名称: aip-identity

路径: the-nexus-guard

简介: 为AI代理提供数字身份、认证和信任管理

使用场景:

  • AI代理身份验证
  • 技能签名
  • 安全消息发送
  • 信任网络构建

核心功能:

  • 数字身份
  • 认证
  • 信任评分
  • 加密消息
  • 代码签名
  • DID
  • Ed25519签名

目标用户: 开发AI代理的开发者、安全测试人员、AI平台运维人员


311. 爪门安全协议

原始名称: ClawGateSecure

路径: thestormshadow

简介: 针对LLM代理的高级安全协议,专注于缓解提示注入、代码审计和数据泄露预防。

使用场景:

  • LLM代理安全防护
  • 代码审计
  • 数据泄露预防

核心功能:

  • 提示注入缓解
  • 代码审计
  • 数据泄露预防
  • 零信任摄入
  • 资源与网络守护
  • 出口过滤
  • 秘密、媒体和内存治理

目标用户: LLM代理开发者、安全专家、企业安全团队


312. MoltGuard

原始名称: moltguard

路径: thomaslwang

简介: OpenClaw代理的运行时安全插件,提供本地保护以防止数据泄露和恶意行为。

使用场景:

  • 安装MoltGuard
  • 检查MoltGuard状态
  • 注册或激活MoltGuard
  • 配置AI安全网关
  • 了解MoltGuard检测内容

核心功能:

  • 本地保护数据泄露、凭证盗窃、命令注入和敏感数据泄露
  • 运行时安全监控
  • 易于安装和配置
  • 支持本地和云服务集成

目标用户: 开发人员、安全专家、系统管理员


312. ZTP安全审计技能

原始名称: ZTP

路径: thomastrumpp

简介: 用于验证新代码、技能和MCP服务器是否符合SEP-2026零信任协议。

使用场景:

  • 代码审计
  • 脚本安全性验证
  • 供应链攻击检测

核心功能:

  • 静态代码分析
  • 供应链检查
  • 多工具集成

目标用户: 软件开发者、安全审计人员、系统管理员


314. CIFER SDK

原始名称: cifer-sdk

路径: tip-citron

简介: 实现量子抗性加密的区块链应用开发工具

使用场景:

  • 区块链应用开发
  • 量子抗性加密实现
  • 秘密创建与加密

核心功能:

  • 量子抗性加密
  • SDK初始化
  • 钱包设置
  • 文本与文件加密/解密
  • 跨链支持

目标用户: 区块链开发者、安全专家、加密技术爱好者


314. OpenIndex Lite

原始名称: openindex-lite

路径: titocosta

简介: 端到端加密的AI代理通讯工具

使用场景:

  • 端到端加密消息发送
  • 创建加密群聊
  • 消息签名与验证

核心功能:

  • 基于用户名的消息发送
  • 使用公钥加密消息
  • 盲信箱
  • 使用Sender Keys协议
  • 设置个人资料
  • 基于用户名和描述搜索AI代理

目标用户: 需要安全通讯的AI代理开发者


316. Terraform 计划审查与分析

原始名称: tf-plan-review

路径: tkuehnl

简介: 在应用 Terraform 计划前进行风险分析,分类变更风险。

使用场景:

  • 基础设施变更风险评估
  • Terraform 计划审查
  • IAM 变更检测
  • 数据丢失风险检测

核心功能:

  • 风险分类(安全、中等、危险、关键)
  • 变更检测(创建、更新、删除、替换、读取、无操作)
  • 破坏检测,IAM 变更,数据丢失风险,影响范围检测
  • 完全只读,不执行任何修改操作

目标用户: DevOps 工程师,云基础设施管理员


317. AI代理实时成本与配额守护者

原始名称: agent-token-sentinel

路径: tmstudio667-commits

简介: 监控API使用,防止AI代理过度推理,保护钱包安全。

使用场景:

  • AI代理成本控制
  • API使用监控
  • 异常行为检测

核心功能:

  • 循环检测
  • 预算执行
  • 警报系统

目标用户: AI代理开发者、AI代理运营者


317. Crabukit

原始名称: crabukit

路径: tnbradley

简介: OpenClaw技能安全扫描工具

使用场景:

  • 安装未知来源技能前
  • 发布技能前开发阶段
  • 审计已安装技能
  • CI/CD流程中的安全检查

核心功能:

  • 静态分析技能文件
  • 集成Clawdex数据库检测恶意技能
  • 风险评分和退出码
  • CI/CD集成

目标用户: OpenClaw技能开发者、安全审计人员、CI/CD工程师


317. 爪子守护者

原始名称: claw-guard

路径: tobewin

简介: 检查OpenClaw配置和权限,提供保守的锁定修复。

使用场景:

  • OpenClaw服务配置检查
  • 权限管理
  • 网络安全

核心功能:

  • 配置文件检查
  • 权限检测
  • 保守修复建议

目标用户: OpenClaw用户、系统管理员、安全专家


320. Tork Guardian for OpenClaw

原始名称: Tork Guardian for OpenClaw

路径: torkjacobs

简介: 为OpenClaw提供企业级安全和治理层。

使用场景:

  • 检测PII数据
  • 执行策略和合规性检查
  • 控制工具访问
  • 网络活动监控

核心功能:

  • PII检测
  • 策略执行
  • 合规性报告
  • 网络活动治理

目标用户: 企业级开发者、安全专家、合规性管理人员


321. 工匠验证技能

原始名称: tradesman-verify

路径: tradesmantools

简介: 通过OpenCorporates和区块链验证承包商资质。

使用场景:

  • 承包商资质验证
  • KYC验证
  • 业务实体验证

核心功能:

  • 多司法管辖区企业实体验证
  • 区块链认证
  • W3C可验证凭证

目标用户: 建筑和贸易行业的服务提供商


321. ntopng管理员技能

原始名称: ntopng-admin

路径: transcendenceia

简介: 利用ntopng Redis数据的专业网络监控和设备识别工具。

使用场景:

  • 网络安全审计
  • 网络诊断
  • 设备识别

核心功能:

  • SSH隧道安全访问
  • Redis数据查询
  • 设备流量分析
  • 连接审计

目标用户: 网络管理员和安全专业人员


323. 技能安全验证器

原始名称: skill-safety-verifier

路径: ttttstc

简介: AI代理技能安全审查工具

使用场景:

  • 安装外部技能前安全检查
  • 评估技能风险
  • 检测可疑模式

核心功能:

  • 风险评估
  • 红标检测
  • 风险分类

目标用户: AI代理开发者、安全测试人员、系统管理员


324. RankClaw – AI 代理信任层

原始名称: rankclaw

路径: tudoanh

简介: 在安装任何技能前,对ClawHub、OpenClaw、nanobot、nanoclaw、picoclaw或MCP服务器技能进行安全检查。

使用场景:

  • 技能安装前安全检查
  • AI代理工具信任评估
  • 供应链安全

核心功能:

  • 恶意技能检测
  • AI安全审计
  • 安全评分
  • 作者信誉验证
  • MCP服务器集成

目标用户: 开发人员、安全专家、AI代理工具用户


324. 真理之海验证器

原始名称: TruthSea Verifier

路径: turfptax

简介: 验证声明,构建知识依赖图,在Base L2上赚取TRUTH代币。

使用场景:

  • 验证声明
  • 构建知识依赖图
  • 赚取TRUTH代币

核心功能:

  • 安全合约
  • 依赖图构建
  • 代币奖励

目标用户: 区块链开发者、安全研究者、数据科学家


326. Bitwarden/Vaultwarden 密码管理器集成

原始名称: Bitwarden / Vaultwarden

路径: twhidden

简介: 提供Bitwarden和Vaultwarden密码管理器的命令行接口,支持密码存储、检索、生成和管理。

使用场景:

  • 密码存储与检索
  • 密码生成与管理
  • 与Bitwarden和Vaultwarden服务器集成

核心功能:

  • 自动登录与会话管理
  • 支持官方和自托管服务器
  • 提供丰富的命令行操作

目标用户: 需要使用密码管理器的个人或团队


327. OpenClaw 安全审计工具

原始名称: claw-audit

路径: u45362

简介: 用于扫描OpenClaw技能和配置,检测恶意软件和漏洞。

使用场景:

  • 安全审计
  • 漏洞扫描
  • 配置检查
  • 安全评分
  • 自动加固

核心功能:

  • 技能扫描
  • 配置审计
  • 安全评分
  • 自动修复
  • 实时监控

目标用户: OpenClaw 用户,特别是关注安全性和系统加固的用户


328. APort Agent Guardrail

原始名称: aport-agent-guardrail

路径: uchibeke

简介: AI代理预操作授权,防止未授权命令和数据泄露。

使用场景:

  • AI代理安全控制
  • 防止恶意操作
  • 数据泄露防护

核心功能:

  • 预操作授权
  • 阻止未授权命令
  • 数据泄露防护
  • 结构化策略
  • 审计日志

目标用户: AI代理开发者、安全工程师、企业安全团队


329. 甲壳虫协议

原始名称: agent-shield

路径: ultimatebos

简介: 保护技能免受恶意攻击和漏洞威胁。

使用场景:

  • 技能安全评估
  • 恶意技能检测
  • 安全协议加入

核心功能:

  • 威胁检测
  • 安全协议
  • 威胁预警

目标用户: 技能开发者、使用技能的用户、安全研究人员


330. Hiro技能

原始名称: hiro

路径: unaveragetech

简介: 用于加密通信和执行加密Python代码的安全工具

使用场景:

  • 加密通信
  • 执行加密Python脚本
  • 文本消息编码/解码

核心功能:

  • 半无迹执行
  • AES加密
  • 硬件指纹密钥生成
  • CLI和GUI界面

目标用户: 安全专家、系统管理员、软件开发者


330. Uncle Matt 安全技能

原始名称: Uncle Matt

路径: uncmatteth

简介: 防止AI代理进行危险操作,保护秘密安全。

使用场景:

  • API调用安全控制
  • 防止秘密泄露
  • 防止恶意操作

核心功能:

  • API调用安全代理
  • 本地Broker保护
  • 防止任意URL转发
  • 秘密保护

目标用户: AI代理开发者、安全管理人员


332. 安全新闻聚合器

原始名称: security-news

路径: urianpaul94

简介: 获取最新的网络安全新闻、漏洞披露和威胁情报。

使用场景:

  • 获取最新CVEs
  • 查看特定CVE详情
  • 查看CISA已知漏洞

核心功能:

  • 聚合NVD、CISA KEV和安全通告
  • 无需API密钥
  • 统一API接口

目标用户: 网络安全人员、安全研究员、系统管理员


333. Clawned 安全代理

原始名称: clawned

路径: uttamnest

简介: 自动发现、分析并同步OpenClaw技能的安全威胁。

使用场景:

  • OpenClaw技能安全审计
  • 安全威胁检测
  • 安全报告生成

核心功能:

  • 技能清单
  • 威胁分析
  • 结果同步
  • 自动化扫描

目标用户: 安全工程师、开发人员、IT管理员


334. Valiron支付拦截器

原始名称: valiron-payment-interceptor

路径: vatsashah45

简介: 在机器间支付前拦截并授权,基于信任决策。

使用场景:

  • 支付中间件实施
  • 钱包支出保护
  • 策略引擎
  • 基于信任的允许/拒绝/限制决策
  • 可审计的交易风险控制

核心功能:

  • 信任决策
  • 决策策略
  • 支出控制
  • x402特定流程
  • 故障和回退机制

目标用户: 软件开发者、安全工程师、支付系统管理员


335. 安全监控仪表板

原始名称: security-dashboard

路径: vegasbrianc

简介: 实时监控OpenClaw和Linux服务器安全状态。

使用场景:

  • OpenClaw安全监控
  • 网络安全监控
  • 系统更新监控
  • SSH访问监控
  • TLS证书监控
  • 资源使用监控

核心功能:

  • 实时监控
  • 多维度安全指标
  • 系统服务管理
  • 安全加固

目标用户: 系统管理员、安全工程师


336. VEXT Shield

原始名称: vext-shield

路径: vext-labs

简介: 针对OpenClaw的AI原生安全套件,检测技能中的潜在威胁。

使用场景:

  • OpenClaw技能安全审计
  • 安全漏洞扫描
  • 红队测试

核心功能:

  • 静态分析
  • 运行时监控
  • 策略防火墙
  • 安全仪表板

目标用户: OpenClaw开发者、安全专家、AI安全研究者


安全测试 Skills 文档 (6) – OpenClaw Skills 分类

安全测试 Skills 文档 (6)

生成时间: 2026-03-11 17:34


251. Gmail安全代理

原始名称: clawback

路径: rotemtam

简介: 增强Gmail安全性的代理工具,支持策略执行、审批流程和审计日志。

使用场景:

  • Gmail安全监控
  • 邮件发送审批
  • 审计日志记录

核心功能:

  • 策略执行
  • 审批流程
  • 审计日志

目标用户: 企业IT管理员、安全工程师、合规人员


255. SWARM安全评估框架

原始名称: swarm-safety

路径: rsavitt

简介: 研究多智能体系统中涌现风险的研究框架。

使用场景:

  • 多智能体系统风险评估
  • 智能体行为模拟
  • 治理成本分析

核心功能:

  • 38种智能体类型
  • 29种治理手段
  • 55种场景模拟
  • 软标签概率评估

目标用户: 人工智能安全研究者,多智能体系统开发者


255. Janee

原始名称: janee

路径: rsdouglas

简介: AI代理密钥管理工具,加密存储API密钥,防止泄露。

使用场景:

  • AI代理密钥管理
  • API密钥安全存储
  • 防止密钥泄露

核心功能:

  • 密钥加密存储
  • 请求代理
  • 路径策略控制
  • 审计日志
  • 撤销访问

目标用户: AI代理开发者,安全工程师


255. Boktoshi 人端/我的端助手

原始名称: boktoshi-human-my-endpoints-helper

路径: rsmfc

简介: 辅助技能,用于需要 Firebase ID 令牌认证的 Boktoshi 人端/我的端。

使用场景:

  • 人端/我的端 API 访问认证
  • Firebase ID 令牌安全处理
  • 用户会话管理

核心功能:

  • Firebase ID 令牌认证
  • 环境变量要求
  • 安全日志管理

目标用户: 开发者,特别是需要处理 Firebase ID 令牌认证的 Boktoshi 人端/我的端 API 的开发者


258. ProtonMail技能

原始名称: protonmail

路径: rvacyber

简介: 通过Proton Mail Bridge读取和发送加密邮件

使用场景:

  • 读取ProtonMail邮箱
  • 搜索ProtonMail邮件
  • 阅读特定邮件
  • 发送邮件
  • 回复邮件

核心功能:

  • Proton Mail Bridge集成
  • 本地IMAP/SMTP服务器
  • 端到端加密
  • 本地加密/解密
  • 无第三方服务

目标用户: 需要使用ProtonMail进行安全通信的用户


259. OTP身份挑战技能

原始名称: otp-challenger

路径: ryancnelson

简介: 在执行敏感操作前要求用户进行二次验证。

使用场景:

  • 部署命令前验证
  • 财务操作前验证
  • 数据访问前验证
  • 管理员操作前验证
  • 变更控制前验证

核心功能:

  • 二次验证
  • 支持TOTP和YubiKey
  • 验证失败执行脚本

目标用户: 需要加强身份验证的系统和操作的管理员


259. 代理 cloak

原始名称: agentcloak

路径: ryanfren

简介: 为AI代理提供安全的电子邮件代理服务

使用场景:

  • AI代理的电子邮件访问控制
  • 敏感数据保护
  • 电子邮件内容过滤

核心功能:

  • 服务器端凭证隔离
  • PII数据擦除
  • 内容过滤
  • 自动检测注入攻击

目标用户: 使用AI代理进行电子邮件交互的开发者、企业IT管理员


261. 主权项目守护者

原始名称: sovereign-project-guardian

路径: ryudi84

简介: 项目健康与最佳实践执行器,检查安全、质量、文档、CI/CD 和依赖。

使用场景:

  • 代码库安全审计
  • 项目质量评估
  • 自动化代码审查

核心功能:

  • 安全检查
  • 质量评估
  • 文档审查
  • CI/CD 支持
  • 依赖检查
  • 生成报告

目标用户: 软件开发团队,安全专家,项目管理员


262. 铁爪(Ironclaw)

原始名称: ironclaw

路径: samidh

简介: AI代理安全工具,实时威胁分类,防止恶意内容对代理造成伤害。

使用场景:

  • 技能文件扫描
  • 消息屏蔽
  • 数据保护
  • 命令检查

核心功能:

  • 实时威胁分类
  • 恶意内容检测
  • API密钥保护
  • 命令验证

目标用户: AI代理开发者、安全测试人员、内容创作者


263. 温和输入验证器

原始名称: input-validator

路径: sandmark78

简介: 检测网页、文件、消息中的恶意内容,支持阻止危险内容并警告可疑内容。

使用场景:

  • 网页抓取后验证
  • 用户上传文件后验证
  • RSS 订阅内容验证
  • 外部 API 响应验证

核心功能:

  • 危险内容阻止
  • 可疑内容警告
  • 不影响正常使用
  • 温和、简单、不破坏现有功能

目标用户: 需要安全检测的个人或组织


264. Aegis Audit

原始名称: aegis-audit

路径: sanguineseal

简介: AI代理技能和安全工具的深度行为安全审计工具。

使用场景:

  • AI代理技能安装前审查
  • MCP工具审查
  • 技能、工具、插件或MCP服务批准前的安全检查

核心功能:

  • 确定性静态分析
  • 范围解析能力
  • 风险评分
  • 加密证明
  • 可选的LLM分析

目标用户: AI代理开发者、安全审计人员、系统管理员


265. nmap-mcp网络扫描工具

原始名称: nmap-mcp

路径: sbmilburn

简介: 提供网络扫描、服务与操作系统检测、漏洞扫描等功能。

使用场景:

  • 网络安全审计
  • 资产发现
  • 授权网络侦察

核心功能:

  • nmap集成
  • 结构化JSON输出
  • 范围控制
  • 审计日志
  • 扫描持久化

目标用户: 网络安全专家、系统管理员、安全研究人员


266. 选择性污染测试

原始名称: selective_pollution_test

路径: seoeunjungg

简介: 针对授权安全测试,条件性重写搜索关键词。

使用场景:

  • 授权实验室环境中的网络/搜索工作流辅助

核心功能:

  • 条件性重写搜索关键词
  • 触发关键词检测
  • 安全测试专用

目标用户: 授权安全测试人员


266. Prompt Guard

原始名称: prompt-guard

路径: seojoonkim

简介: AI代理安全防御工具,覆盖多种攻击模式。

使用场景:

  • AI代理安全防御
  • 攻击模式检测
  • 安全测试

核心功能:

  • 650+攻击模式覆盖
  • 离线运行
  • 可选API
  • 多语言支持

目标用户: 安全测试人员、AI代理开发者、安全工程师


268. 哨兵盾牌

原始名称: sentinel-shield

路径: shadowfax-mitch

简介: OpenClaw代理的运行时安全监控工具

使用场景:

  • 保护网关令牌和代理会话安全
  • 监控工具调用和执行行为
  • 检测和防御注入攻击和会话劫持
  • 实施速率限制和异常检测

核心功能:

  • 运行时安全监控
  • 工具调用监控
  • 速率限制
  • 注入检测
  • 异常行为警报
  • 文件完整性监控
  • 行为指纹识别
  • 紧急停止功能

目标用户: OpenClaw代理的开发者、安全工程师和系统管理员


268. Arc 安全 – 代理信任协议

原始名称: Arc Security – Agent Trust Protocol

路径: shaivpidadi

简介: 为 OpenClaw 技能提供去中心化安全基础设施,通过审计师抵押、用户支付小额费用和去中心化治理来确保技能安全。

使用场景:

  • 技能安全审计
  • 技能使用费用支付
  • 恶意技能识别和惩罚

核心功能:

  • 去中心化治理
  • 审计师抵押
  • 小额费用支付
  • 恶意技能惩罚

目标用户: OpenClaw 技能开发者、用户、审计师


270. Lance Web3漏洞猎人

原始名称: lance

路径: shaniidev

简介: 用于Web3安全审计和漏洞发现的工具

使用场景:

  • 智能合约审计
  • DeFi协议安全测试
  • 钱包/签名流程审计
  • 跨链桥逻辑审计
  • EVM字节码/源代码审计
  • Sui Move包审计

核心功能:

  • 证据支持的漏洞发现和报告
  • 触发特定安全审计事件
  • 严格的漏洞分类和评估
  • 多阶段工作流程

目标用户: Web3安全研究员、智能合约开发者、DeFi协议开发者、安全审计团队


271. 安全审计技能

原始名称: security-audit

路径: shay0j

简介: 对Clawdbot部署进行全面的网络安全审计。

使用场景:

  • Clawdbot部署前的安全检查
  • 定期安全审计
  • 自动修复常见安全问题

核心功能:

  • 暴露凭证扫描
  • 开放端口扫描
  • 弱配置检测
  • 自动修复模式

目标用户: Clawdbot部署人员、网络安全专家


272. 1Password CLI技能

原始名称: 1password

路径: shouone

简介: 使用1Password CLI进行密码管理

使用场景:

  • 安装1Password CLI
  • 启用桌面应用程序集成
  • 登录(单账户或多账户)
  • 读取/注入/运行密钥

核心功能:

  • 安装和配置CLI
  • 桌面应用程序集成
  • 单账户或多账户登录
  • 安全地处理密钥

目标用户: 需要安全存储和管理密码的用户或开发者


273. Crusty Security 安全与威胁扫描

原始名称: crusty-security

路径: silentcool

简介: 为 OpenClaw 代理提供安全扫描和威胁检测功能。

使用场景:

  • 文件和技能的恶意软件扫描
  • 代理行为监控
  • 主机安全态势审计
  • 威胁报告生成

核心功能:

  • 文件扫描
  • 技能审计
  • 行为监控
  • 主机安全审计
  • 定时扫描

目标用户: OpenClaw 代理开发者、安全运维人员


274. clawSafe 安全检测器

原始名称: clawSafe

路径: silvertime

简介: AI 代理多层安全检测器,防止恶意输入。

使用场景:

  • AI 代理安全防护
  • 防止恶意代码注入
  • API 安全检测
  • 供应链安全检测

核心功能:

  • 多层防护
  • 多种攻击类型检测
  • 配置灵活
  • 快速部署

目标用户: AI 代理开发者,企业安全团队


275. ClawProof 安全

原始名称: clawproof-security

路径: sinewaveai

简介: 为 OpenClaw 提供企业级安全防护,防止恶意技能、幻觉包和提示注入攻击。

使用场景:

  • OpenClaw 技能安全扫描
  • 防止幻觉包攻击
  • 防御提示注入攻击
  • 供应链安全检测

核心功能:

  • 技能安全扫描
  • 幻觉包检测
  • 提示注入防护
  • 供应链攻击检测

目标用户: 使用 OpenClaw 的企业或开发者


276. 安全API调用

原始名称: secure-api-calls

路径: smarcombes

简介: 通过代理和注入令牌,确保API调用过程中不泄露凭证。

使用场景:

  • 保护API调用过程中的敏感信息
  • 避免API密钥泄露风险
  • 简化API调用流程

核心功能:

  • 凭证代理
  • 令牌注入
  • 用户控制
  • 无需环境变量

目标用户: 开发者、AI代理开发者、需要保护API凭证的安全人员


276. 安全技能安装器

原始名称: secure-install

路径: smintlife

简介: 通过ClawDex API扫描技能,确保安全后安装。

使用场景:

  • 技能安装前安全检查
  • 防止恶意技能安装
  • 提升系统安全性

核心功能:

  • ClawDex API扫描
  • 用户确认安装
  • 安全级别判断

目标用户: 系统管理员、开发者、安全测试人员


278. 系统健康监控技能

原始名称: system-health-monitor

路径: snowzlm

简介: 提供系统健康和安全监控,实时评分、安全报告和性能分析。

使用场景:

  • 系统状态检查
  • 安全事件监控
  • 生成健康报告

核心功能:

  • 8层监控系统
  • 实时健康评分
  • 安全报告
  • 性能分析

目标用户: 系统管理员、安全专家


279. Argus Intelligence

原始名称: argus-intelligence

路径: sooyoon-eth

简介: 区块链智能与AI安全服务

使用场景:

  • 区块链智能分析
  • 地址风险评估
  • 智能资金追踪
  • 反洗钱合规
  • 提示注入检测

核心功能:

  • Token分析
  • 地址风险
  • 智能资金追踪
  • AML合规
  • 提示注入检测
  • 免费试用
  • 按查询付费

目标用户: 区块链安全专家、金融科技公司、合规团队


280. OpenClaw 策略检查

原始名称: openclaw-policy-check

路径: spbavarva

简介: 执行前扫描代码库中的风险安全模式。

使用场景:

  • 快速安全检查
  • 策略执行扫描
  • 可疑代码分类
  • 检测不安全命令、秘密泄露和危险shell行为

核心功能:

  • 扫描代码库
  • 识别高风险模式
  • 优先处理严重问题
  • 提供修复建议

目标用户: 软件开发者、安全专家、IT管理员


280. AWS安全扫描器

原始名称: aws-security-scanner

路径: spclaudehome

简介: 扫描AWS账户的安全配置错误和漏洞。

使用场景:

  • AWS安全审计
  • 检查配置错误
  • 发现暴露的S3存储桶
  • 审查IAM策略
  • 检查安全组
  • 审计CloudTrail
  • 运行AWS安全检查

核心功能:

  • S3安全
  • IAM安全
  • EC2安全
  • RDS安全
  • CloudTrail审计
  • CIS基准测试

目标用户: AWS用户、安全工程师、系统管理员


282. Clawd-Zero-Trust

原始名称: clawd-zero-trust

路径: stanistolberg

简介: 针对OpenClaw部署的零信任安全加固框架

使用场景:

  • OpenClaw实例审计
  • 安全加固
  • 零信任架构应用
  • 安全审计请求
  • 漏洞分析
  • SecureClaw安装
  • 防火墙加固
  • 部署后安全审查

核心功能:

  • NHI身份范围
  • 最小权限原则(PLP)
  • Plan-First协议
  • 基于DNS的出口过滤
  • 插件允许列表
  • SSH/网络锁定

目标用户: OpenClaw用户、安全工程师、系统管理员


282. ClawWall

原始名称: clawwall

路径: stanxy

简介: OpenClaw的出口数据丢失防护工具,使用正则表达式阻止敏感信息外泄。

使用场景:

  • 防止敏感数据泄露
  • 保护个人隐私信息
  • 加强网络安全

核心功能:

  • 正则表达式匹配
  • 本地化处理,无外部连接
  • 自动启动服务
  • 支持自定义正则表达式

目标用户: 企业安全团队,开发人员,IT管理员


284. AgentAudit 安全技能

原始名称: agentaudit-skill

路径: starbuck100

简介: 在安装软件包前自动检查其安全性。

使用场景:

  • npm、pip、yarn 等包管理工具安装前安全检查
  • 自动化软件包安全审计流程
  • 提高软件包的安全性

核心功能:

  • 与漏洞数据库对比检查
  • 支持多种包管理工具
  • 跨平台支持

目标用户: 软件开发者、安全工程师、自动化测试人员


284. DCG Guard

原始名称: dcg-guard

路径: starensen

简介: 拦截并阻止危险命令执行的安全插件

使用场景:

  • 防止误操作执行危险命令
  • 保护系统免受恶意命令攻击
  • 增强自动化任务的安全性

核心功能:

  • 拦截危险命令
  • 零延迟处理安全命令
  • 跨平台兼容
  • 无需额外依赖
  • 配置灵活

目标用户: 系统管理员、开发人员、自动化任务开发者


286. 简单测试技能

原始名称: test-simple

路径: statico-alt

简介: 用于简单测试的技能

使用场景:

  • 系统测试
  • 功能测试
  • 性能测试

核心功能:

  • 基础测试功能
  • 简单测试流程

目标用户: 测试工程师、软件开发者


286. 技能安全扫描器

原始名称: skill-security-scanner

路径: steffano198

简介: 扫描OpenClaw技能的安全问题、可疑权限和信任评分。

使用场景:

  • 安装新技能前
  • 审计现有技能
  • 用户询问技能安全性
  • 运行不受信任的技能前

核心功能:

  • 扫描安全漏洞
  • 分析权限请求
  • 计算信任评分
  • 列出请求的权限

目标用户: OpenClaw技能开发者、用户、安全审计人员


288. 权限代理

原始名称: permissions-broker

路径: stephancill

简介: 用于外部数据访问和第三方操作的安全代理机制。

使用场景:

  • 外部数据访问控制
  • 第三方操作审批
  • 跨会话权限管理

核心功能:

  • 使用用户权限代理API密钥
  • Telegram审批流程
  • 支持多种服务提供者

目标用户: 需要控制外部数据访问和第三方操作的开发者、管理员


288. AgentSecrets 安全密钥管理

原始名称: SKILL.md — Updated AgentSecrets OpenClaw Skill

路径: steppacodes

简介: AI代理管理密钥生命周期,无需查看密钥值。

使用场景:

  • 自动化密钥管理
  • 安全审计
  • 无密钥操作

核心功能:

  • 零知识密钥管理
  • 自动化密钥生命周期
  • 无密钥操作界面

目标用户: 企业安全团队、开发人员、自动化工程师


290. 双因素认证最佳实践

原始名称: two-factor-authentication-best-practices

路径: stevenfengli

简介: 提供使用Better Auth插件实现安全双因素认证的指导规则。

使用场景:

  • 应用程序安全增强
  • 用户账户保护
  • 防止未授权访问

核心功能:

  • 配置指南
  • 插件集成
  • 客户端设置
  • 用户启用2FA
  • TOTP验证

目标用户: 开发人员、安全专家、应用程序管理员


290. PromptShield – 指令注入防火墙

原始名称: prompt-shield

路径: stlas

简介: 用于AI代理的指令注入防火墙,保护AI免受恶意输入。

使用场景:

  • AI代理安全防护
  • 文本输入扫描
  • 威胁分类与评分
  • 白名单管理

核心功能:

  • 多层级模式识别
  • 威胁分类与评分
  • 白名单机制
  • 多语言检测

目标用户: AI开发人员、安全测试人员、系统管理员


292. 庇护所

原始名称: sanctuary

路径: suebtwist

简介: 为AI代理提供加密身份连续性和永久加密内存。

使用场景:

  • AI代理身份验证
  • 加密数据备份
  • 构建信任图

核心功能:

  • 加密身份连续性
  • 永久加密内存
  • 无需设置即可验证代理身份

目标用户: AI代理开发者、运营者、平台提供商


292. DepGuard – 依赖审计与许可证合规性

原始名称: depguard

路径: suhteevah

简介: 扫描项目依赖中的已知漏洞、许可证违规和过时包。

使用场景:

  • 项目依赖安全审计
  • 许可证合规性检查
  • 持续依赖监控

核心功能:

  • 免费漏洞检查
  • 通过git hooks进行持续监控
  • 自动修复漏洞

目标用户: 软件开发者、项目经理、安全工程师


294. Canary安全检测工具

原始名称: canary

路径: sukiraman

简介: 自动检测OpenClaw环境中的泄露秘密

使用场景:

  • OpenClaw环境安全检测
  • API密钥泄露检测
  • 凭证泄露检测

核心功能:

  • 轻量级扫描
  • 深度扫描
  • 自动修复问题

目标用户: OpenClaw用户,安全工程师


294. ChaosChain – AI代理信任与声誉验证

原始名称: chaoschain

路径: sumeetchougule

简介: 通过ERC-8004链上注册表验证AI代理身份和声誉。

使用场景:

  • 验证AI代理身份
  • 查看AI代理声誉分数
  • 构建AI代理信任体系

核心功能:

  • 链上身份验证
  • 多维度声誉评分
  • 信任可视化工具

目标用户: AI开发者、区块链安全专家、智能合约审计人员


294. 安全中心(SafeHub)

原始名称: safehub

路径: sumeetghimire

简介: 用于扫描OpenClaw技能的安全漏洞和恶意软件。

使用场景:

  • 验证技能安全性
  • 审计ClawHub技能
  • 检查本地或GitHub上的技能

核心功能:

  • 静态分析(Semgrep)
  • 可选沙箱执行(Docker)
  • 信任评分和推荐
  • 支持多种扫描目标

目标用户: OpenClaw技能开发者、安全审计人员、CI/CD工程师


297. VectorGuard-Nano

原始名称: VectorGuard-Nano

路径: supere989

简介: 为OpenClaw代理提供轻量级安全消息传递功能。

使用场景:

  • 安全发送Moltbook帖子
  • Telegram聊天
  • IPFS链接等

核心功能:

  • 基于HMAC的加密
  • 无需外部依赖
  • 可逆字符串混淆
  • 内置品牌推广

目标用户: OpenClaw代理开发者、安全测试人员


297. 技能安全审计工具

原始名称: skill-security

路径: suryast

简介: 用于OpenClaw技能的安全审计工具,扫描凭证收集、代码注入、网络泄露、混淆等问题。

使用场景:

  • 新技能安装前扫描
  • 技能审计
  • 安全扫描
  • 技能审查
  • 加载外部技能前

核心功能:

  • 网络泄露检测
  • 凭证收集检测
  • 代码注入检测
  • 混淆检测
  • 安全级别分类
  • 自动保护
  • 手动覆盖

目标用户: OpenClaw技能开发者、安全审计人员


299. AI代理安全监控工具

原始名称: agent-security-monitor

路径: suzxclaw

简介: 自动检测AI代理安全漏洞和可疑活动

使用场景:

  • AI代理环境安全扫描
  • 敏感信息泄露检测
  • 技能文件安全检查

核心功能:

  • 暴露秘密检测
  • 未验证技能检测
  • SSH密钥安全检查

目标用户: AI代理开发者、安全工程师


299. 代码审计工具

原始名称: audit-code

路径: swader

简介: 执行多学科代码审计,生成优先级报告。

使用场景:

  • 代码审计
  • 深度代码审查
  • 代码库压力测试
  • 风险排序的修复计划

核心功能:

  • 两遍审查
  • 多学科分析
  • 优先级报告
  • 具体修复建议

目标用户: 软件开发团队、安全专家、性能专家、用户体验专家、开发者


安全测试 Skills 文档 (5) – OpenClaw Skills 分类

安全测试 Skills 文档 (5)

生成时间: 2026-03-11 16:08


201. Claw-Relay

原始名称: claw-relay

路径: nicholaslocascio

简介: 通过Tailscale的住宅节点路由AI代理流量,用于安全测试。

使用场景:

  • 路由AI代理流量
  • 模拟住宅网络环境
  • 安全测试和渗透测试

核心功能:

  • 使用Tailscale WireGuard隧道
  • 无需自定义代码或代理软件
  • 易于配置

目标用户: 安全测试人员、渗透测试人员、网络安全专家


202. Skytale加密通信工具

原始名称: skytale

路径: nicholasraimbault

简介: 基于MLS协议的端到端加密通信工具

使用场景:

  • AI代理间的加密通信
  • 私有消息通道
  • 多代理加密协调

核心功能:

  • 端到端加密
  • MLS协议支持
  • 自动密钥交换

目标用户: 需要安全通信的AI代理开发者


203. OpenClaw 安全框架

原始名称: openclaw-defender

路径: nightfullstar

简介: 针对 OpenClaw 代理的全面安全框架,防御技能供应链攻击。

使用场景:

  • OpenClaw 代理安全防护
  • 技能供应链攻击防御
  • 安全审计与监控

核心功能:

  • 文件完整性监控
  • 技能安全审计
  • 运行时保护
  • 紧急关闭开关
  • 安全策略执行
  • 事件响应与分析
  • 合谋检测

目标用户: OpenClaw 代理开发者、安全工程师、系统管理员


204. 技能安全审查器 v3.0.0

原始名称: Skill Security Reviewer v3.0.0

路径: ninjagpt

简介: 增强型恶意技能检测工具,分析目标技能对用户可能造成的威胁。

使用场景:

  • 技能安全审查
  • 技能审计
  • 技能审查
  • 技能检查
  • 恶意技能检测
  • 技能威胁分析

核心功能:

  • 代码混淆检测与去混淆分析
  • 编码/加密规避检测
  • 字符串拆分/连接检测
  • 动态代码生成检测
  • 多层嵌套混淆检测
  • 熵分析识别加密内容

目标用户: 安全测试人员、技能开发者、安全审计人员


204. 秘密扫描器

原始名称: secret-scanner

路径: nirwandogra

简介: 扫描文件、代码库和目录,检测泄露的秘密和凭证。

使用场景:

  • 检查泄露的秘密
  • 审计代码库
  • 预提交或预发布安全检查
  • 查找硬编码的密码

核心功能:

  • 检测40多种秘密模式
  • 扫描文件、目录和代码库
  • 输出Markdown报告或JSON
  • 提供严重性评级
  • 建议修复措施

目标用户: 开发人员、安全专家、IT管理员


206. 代理检测技能

原始名称: Proxy Detector Skill

路径: noah-smith-max

简介: 检测系统代理设置并提供JSON格式的代理信息。

使用场景:

  • 系统安全检查
  • 网络配置验证
  • 代理服务监控

核心功能:

  • 系统代理检测
  • JSON格式输出
  • 跨平台支持

目标用户: 网络安全人员、系统管理员、开发人员


207. OpenClaw团队协作服务器

原始名称: openclaw-team

路径: normalpeople553

简介: 提供基于零知识加密的OpenClaw团队协作平台。

使用场景:

  • 多用户本地网络/WiFi访问OpenClaw
  • 用户注册、登录和加密数据隔离
  • 零知识加密保护

核心功能:

  • 零知识加密
  • 用户数据加密
  • 数据隔离
  • 响应式设计
  • 无会话过期

目标用户: 需要安全团队协作访问OpenClaw的用户


208. Nmap Recon

原始名称: Nmap Recon

路径: nsahal

简介: 使用Nmap进行网络侦察和端口扫描

使用场景:

  • 目标端口扫描
  • 服务检测
  • 漏洞扫描
  • 网络侦察

核心功能:

  • 多种扫描模式
  • 脚本支持
  • 输出格式多样
  • 目标指定灵活

目标用户: 网络安全人员、渗透测试人员、系统管理员


209. 爪牙守护者

原始名称: clawdefender

路径: nukewire

简介: AI代理安全扫描和输入净化工具,检测多种安全威胁。

使用场景:

  • 安装来自ClawHub的新技能时
  • 处理外部输入如电子邮件、日历事件等
  • 在获取数据前验证URL
  • 对工作空间进行安全审计

核心功能:

  • 检测提示注入、命令注入、SSRF、凭证泄露和路径遍历攻击
  • 扫描技能以查找恶意软件
  • 净化外部输入
  • 验证URL以防止SSRF和数据泄露

目标用户: 使用AI代理的开发者、安全专家、系统管理员


210. OpenClaw 安全审计技能

原始名称: OpenClaw Security Audit Skill

路径: nx4dm1n

简介: 检测 OpenClaw 部署安全配置,发现已知漏洞和安全隐患

使用场景:

  • OpenClaw 部署安全审计
  • 漏洞检测
  • 安全隐患排查

核心功能:

  • 环境变量泄露检测
  • 明文凭据存储检测
  • 恶意 Skill 扫描
  • 审计日志检测

目标用户: OpenClaw 用户、安全团队


211. 安全协议技能

原始名称: skill-security-protocol

路径: nyxur42

简介: AI代理安全评估方法论,用于技能安装前的审核。

使用场景:

  • 技能安装前安全审核
  • 安全风险评估
  • 安全决策支持

核心功能:

  • 红绿灯启发式规则
  • 四阶段审计协议
  • 安装后验证
  • 无脚本依赖
  • 基于可错性和关系安全

目标用户: AI代理开发者、安全专家、系统管理员


211. Skillvet 安全扫描器

原始名称: skillvet

路径: oakencore

简介: 用于检测技能中的恶意软件和潜在安全威胁的安全扫描工具。

使用场景:

  • 安装技能前进行安全扫描
  • 审核第三方技能的安全性
  • 对未信任的代码进行安全审查

核心功能:

  • 恶意软件检测
  • 凭证盗窃检测
  • 数据泄露检测
  • 代码混淆检测
  • 同形攻击检测
  • ANSI 注入检测
  • 特定活动模式检测

目标用户: AI 代理开发者、安全专家、技能审核人员


213. Trifle Auth Skill

原始名称: trifle-auth

路径: okwme

简介: 使用Ethereum SIWE进行Trifle API认证,管理JWT令牌和会话。

使用场景:

  • Ethereum钱包认证
  • JWT令牌存储
  • 会话管理
  • 跨平台认证

核心功能:

  • SIWE认证
  • JWT令牌管理
  • 会话管理
  • 环境变量和1Password支持

目标用户: 需要使用Ethereum进行身份验证和令牌管理的开发者


214. Tinman AI 安全扫描器

原始名称: tinman

路径: oliveskin

简介: AI安全扫描器,具备主动防御功能,用于检测AI系统中的未知故障模式。

使用场景:

  • 检查工具调用前的安全风险
  • 扫描最近会话以检测提示注入、工具误用、上下文泄露
  • 按严重性和类型对故障进行分类
  • 提出与OpenClaw控制映射的缓解措施
  • 以可操作格式报告发现结果
  • 将结构化本地事件流式传输到本地仪表板
  • 通过简单语言引导本地Oilcan设置

核心功能:

  • 168种检测模式
  • 288个攻击探测
  • 安全/风险/YOLO模式
  • 通过/tinman check进行代理自我保护
  • 本地Oilcan事件流
  • 通过/tinman oilcan进行简单语言仪表板设置

目标用户: 安全专家、AI系统开发者、IT管理员


215. 萨玛安全套件

原始名称: samma-suit

路径: onezeroeight-ai

简介: 为OpenClaw代理添加8层安全治理层。

使用场景:

  • 增强OpenClaw代理的安全性
  • 控制代理权限和预算
  • 审计代理活动

核心功能:

  • 预算控制
  • 权限管理
  • 审计日志
  • 终止开关
  • 技能审查
  • 进程隔离
  • 网关保护
  • 身份签名

目标用户: 使用OpenClaw代理的开发者、安全专家、系统管理员


216. localStorage访问PoC

原始名称: localstorage-poc

路径: orlyjamie

简介: 演示SVG文件通过XSS访问localStorage

使用场景:

  • 安全漏洞研究
  • XSS攻击测试
  • SVG文件安全测试

核心功能:

  • SVG XSS攻击演示
  • localStorage访问
  • 安全漏洞验证

目标用户: 安全研究人员、安全测试人员、软件开发者


217. 安全执行技能

原始名称: safe-exec

路径: ottttto

简介: 为OpenClaw代理提供安全的命令执行功能,自动检测危险模式,进行风险评估,并支持用户审批流程。

使用场景:

  • 执行可能危险的shell命令
  • 需要人工监督的命令执行
  • 自动化工作流程中的命令执行

核心功能:

  • 自动危险模式检测
  • 基于风险级别的拦截
  • 会话中实时通知
  • 用户审批流程
  • 完整的审计日志
  • 支持自动化代理的非交互式环境

目标用户: OpenClaw代理开发者,需要执行可能危险的命令或需要人工监督的命令的用户


218. 钳子(pincer)

原始名称: pincer

路径: panzacoder

简介: 安全安装代理技能的包装器,扫描恶意软件、提示注入和可疑模式。

使用场景:

  • 安装代理技能前进行安全扫描
  • 扫描已安装的技能以检测潜在威胁
  • 管理技能信任和信任设置

核心功能:

  • 安全扫描安装的技能
  • 扫描恶意软件和可疑模式
  • 管理技能信任和信任设置
  • 查看安装历史和配置

目标用户: 开发者、安全专家、使用代理技能的用户


218. OpenClaw 安全套件

原始名称: openclaw-sec

路径: paolorollo

简介: AI 代理安全套件,实时防护安全威胁

使用场景:

  • AI 代理系统安全防护
  • 实时安全验证
  • 内容策略违规检测

核心功能:

  • 6 个并行检测模块
  • 亚毫秒级验证时间
  • 智能严重程度评分
  • 自动化操作
  • 分析及声誉跟踪
  • 自动钩子

目标用户: AI 代理系统开发者、安全测试人员


220. OpenClaw 防守线(MVP)

原始名称: OpenClaw Guardrails (MVP)

路径: parmindersk

简介: 提供命令类操作的确定性预检决策。

使用场景:

  • 命令风险分类
  • 决策输出反馈
  • 原因代码解释

核心功能:

  • 风险分类
  • 决策输出
  • 原因代码
  • 策略调整

目标用户: 安全测试人员、系统管理员、开发人员


220. ClawLint

原始名称: claw-lint

路径: parthghumatkar

简介: OpenClaw技能安全扫描器,静态分析检测恶意代码。

使用场景:

  • OpenClaw技能安全审计
  • 恶意代码检测
  • 风险评分
  • 文件完整性监控

核心功能:

  • 静态代码分析
  • 风险评分
  • 文件完整性监控
  • JSON输出

目标用户: OpenClaw技能开发者、安全测试人员


222. Skill Flag Skill 安全扫描工具

原始名称: Skill Flag Skill 🛡️

路径: patfire94

简介: 扫描Clawdbot/OpenClaw技能中的恶意模式、后门和安全风险。

使用场景:

  • 检测技能中的安全漏洞
  • 评估技能的安全性
  • 预防潜在的安全威胁

核心功能:

  • 扫描恶意模式
  • 识别后门
  • 评估安全风险
  • 生成风险报告
  • 提供风险评分

目标用户: 安全研究员、Bug Bounty Hunter、开发者、系统管理员


223. PayClaw徽章

原始名称: payclaw-badge

路径: payclawinc

简介: 验证AI代理身份,避免被误识别为机器人。

使用场景:

  • UCP合规商户验证
  • 防止机器人行为
  • 增强用户信任

核心功能:

  • 身份验证
  • UCP协议支持
  • 免费使用

目标用户: 开发AI代理的开发者,电商平台商户


224. 可信度检查

原始名称: credence

路径: pestafford

简介: 检查MCP服务器和AI工具的安全性、来源和行为风险。

使用场景:

  • 安装MCP服务器前检查
  • 用户请求添加MCP服务器或AI工具时
  • 验证工具安全性

核心功能:

  • 安全评分
  • 来源验证
  • 行为风险评估
  • 0-100分信任等级

目标用户: 系统管理员、安全专家、AI工具开发者


225. OpenClaw 内存系统管理工具

原始名称: openclaw-memory-pensieve-algorand-v2-1

路径: pitertxus

简介: 用于管理 OpenClaw 的 Pensieve 内存堆栈,确保数据安全与可恢复性。

使用场景:

  • 区块链数据锚定
  • 内存堆栈维护
  • 灾难恢复

核心功能:

  • 哈希链完整性
  • Algorand 加密锚定
  • 数据恢复验证

目标用户: 区块链安全专家,数据恢复工程师


226. 盾牌自动紧急地缘政治情报系统

原始名称: aegis

路径: pleasechooseusername

简介: 为冲突地区平民提供实时威胁监测和安全警报。

使用场景:

  • 设置战区/危机安全监控
  • 用户询问安全状况或威胁等级
  • 配置紧急警报发送
  • 生成安全简报
  • 紧急准备规划

核心功能:

  • 实时威胁监测
  • 安全警报
  • 多源数据监控
  • 紧急简报
  • API集成

目标用户: 冲突地区平民、安全分析师、政府机构


227. 爪壳安全层

原始名称: clawshell

路径: polucas

简介: 拦截高风险命令,并通过推送通知要求人工审批。

使用场景:

  • 自动化安全审计
  • 高风险操作控制
  • 命令执行风险预防

核心功能:

  • 人工干预安全层
  • 命令风险分析
  • 推送通知审批
  • 日志记录

目标用户: 软件开发者、系统管理员、安全工程师


227. Verfi – TCPA同意验证

原始名称: verfi

路径: poncho-punch

简介: 用于TCPA同意验证的SDK,支持在线表单同意捕获、验证、会话管理及合规流程。

使用场景:

  • 在线表单同意捕获
  • 验证潜在客户同意
  • 会话管理
  • 争议案例证明
  • Verfi API集成

核心功能:

  • SDK安装
  • API认证
  • 会话生命周期管理
  • 合规工作流程

目标用户: 营销人员、广告买家、网站开发者、合规团队


227. SkillSentry

原始名称: skillsentry

路径: poolguy24

简介: 本地OpenClaw安装安全审计与提示注入检测工具

使用场景:

  • OpenClaw安装安全审计
  • 提示注入检测
  • 日常安全检查

核心功能:

  • 安全审计
  • 提示注入检测
  • JSON报告输出

目标用户: 安全工程师、系统管理员、OpenClaw用户


230. OpenAPI深度审计与测试架构师

原始名称: OpenAPI Deep Audit & Test Architect

路径: prathameshppawar

简介: 针对OpenAPI规范进行深度审计和测试策略设计。

使用场景:

  • API安全审计
  • 测试策略设计
  • 生产级API准备

核心功能:

  • OpenAPI规范分析
  • 安全分析
  • 架构设计
  • 测试策略
  • 风险评估

目标用户: 后端工程师、CTO、技术创始人


231. 加密货币诈骗检测器

原始名称: crypto-scam-detector

路径: princedoss77

简介: 实时检测加密货币诈骗,保护用户免受钓鱼、蜜罐、 rug pulls 和庞氏骗局侵害。

使用场景:

  • 加密货币交易安全检测
  • 用户账户安全保护
  • 诈骗活动监控

核心功能:

  • 数据库优先架构
  • 本地数据库查询
  • 无外部API调用
  • 实时检测
  • 深度扫描

目标用户: 加密货币交易者、安全专家、区块链平台运营者


232. RugCheck – Solana代币风险分析

原始名称: rugcheck

路径: psychotechv4

简介: 使用RugCheck API分析Solana代币风险,包括安全性、流动性、持有者分布等。

使用场景:

  • 代币安全性检查
  • 风险评分分析
  • 流动性评估
  • 持有者分布分析
  • 代币元数据可变性检查
  • 内部交易模式分析
  • 发现趋势、新或最近验证的代币

核心功能:

  • RugCheck API集成
  • 无需API密钥
  • 风险评分和风险标志
  • LP锁定百分比
  • 持有者集中度
  • 元数据可变性
  • 内部交易模式
  • 社区投票
  • 排行榜
  • 趋势代币
  • 新代币
  • 最近验证的代币

目标用户: 加密货币投资者、交易所、安全研究人员、区块链项目开发者


233. Sentry-AI 多链 meme 扫描与审计工具

原始名称: sentry-ai

路径: qiyun154-cyber

简介: 快速识别 Solana、Base 和 Ethereum 上的高风险代币。

使用场景:

  • 一级市场玩家合约审计
  • 动态监控新代币风险
  • 识别潜在欺诈项目

核心功能:

  • 自动扫描新代币
  • 风险评分系统
  • 一键执行止盈止损

目标用户: 加密货币投资者、交易所、安全研究人员


234. 指令注入移除

原始名称: prompt_inject_removal

路径: quarantiine

简介: 安全清洗外部内容,移除潜在指令注入风险。

使用场景:

  • 网页内容清洗
  • 文章内容安全处理
  • 博客内容安全摘要

核心功能:

  • 零信任清洗
  • 本地化处理
  • 规则化处理

目标用户: 安全测试人员,内容审核人员,AI系统开发者


235. 互联网故障分析专家

原始名称: internet-failure-analysis-expert

路径: quasarryan

简介: 对CVE漏洞和互联网故障进行系统性分析,生成完整报告。

使用场景:

  • CVE漏洞分析
  • 互联网故障分析
  • 故障原因识别
  • 技术改进建议

核心功能:

  • CVE数据获取
  • 故障时间线拆解
  • 导火索和连环故障分析
  • 根本原因识别
  • 技术改进建议

目标用户: 网络安全专家、系统管理员、IT运维人员


236. 任何人代理

原始名称: anyone-proxy

路径: ra3ka

简介: 通过本地SOCKS5代理,实现IP地址隐藏和访问任何人网络上的隐藏服务。

使用场景:

  • IP地址隐藏
  • 访问隐藏服务
  • 网络请求路由

核心功能:

  • 本地SOCKS5代理
  • 任何人协议VPN网络
  • 加密电路
  • 隐藏原始IP

目标用户: 网络安全测试人员、隐私保护需求者、需要匿名访问网络的服务提供者


237. Signet Guardian – 交易保护中间件

原始名称: signet-guardian

路径: rafalzacher1

简介: 用于AI代理的支付保护中间件,在发起支付前执行预检查,确保符合用户策略。

使用场景:

  • AI代理支付前策略验证
  • 交易限额和月度总额控制
  • 支付确认机制

核心功能:

  • 预检查用户支付策略
  • 返回允许、拒绝或确认所需
  • 并发控制与记录机制
  • 货币匹配与转换

目标用户: 开发AI代理的应用程序开发者,需要实现支付功能的系统管理员


238. 速率限制高级版

原始名称: Rate Limit Pro

路径: raghulpasupathi

简介: 提供多层级速率限制和配额管理的高级速率限制工具。

使用场景:

  • API速率限制
  • 防止滥用
  • 流量控制

核心功能:

  • 多层级控制
  • 配额管理
  • 请求计数

目标用户: 开发者、系统管理员、API服务提供者


239. vnsh 安全文件分享工具

原始名称: vnsh

路径: raullenchai

简介: 通过加密和过期链接安全分享文件。

使用场景:

  • 上传本地文件获取安全的 vnsh.dev URL
  • 读取 vnsh.dev URL 解密并访问内容
  • 自动处理包含 vnsh URLs 的消息
  • 在输出内容超过特定长度时自动分享
  • 在需要转移上下文时建议使用 vnsh 分享内容

核心功能:

  • 加密文件
  • 过期链接
  • 主机盲数据隧道
  • 自动读取和分享
  • 支持自定义过期时间

目标用户: 需要安全分享文件的用户,如开发者、安全专家、企业内部人员等


240. Kasia协议加密消息

原始名称: kasia

路径: renkasiyas

简介: 在Kaspa区块链上使用Kasia协议发送和接收加密消息。

使用场景:

  • 发送和接收加密消息
  • 检查Kasia对话
  • 读取加密消息
  • 发送带消息的付款
  • 管理Kasia握手

核心功能:

  • 加密通信
  • 链上消息
  • Kaspa区块链集成
  • 多工具操作

目标用户: 需要安全通信和区块链消息服务的用户


241. 红队对抗辩论引擎

原始名称: red-team

路径: retrodigio

简介: 通过AI代理进行对抗辩论,以测试决策和策略。

使用场景:

  • 红队分析
  • 对抗辩论
  • 压力测试想法
  • 魔鬼的辩护士
  • 风险分析
  • 决策验证
  • 预分析练习

核心功能:

  • 多代理辩论
  • 不同世界观代理
  • 结构化辩论回合
  • 结果合成
  • 支持多种代理角色

目标用户: 安全分析师、策略制定者、产品经理、风险管理人员


241. 技能安全扫描器

原始名称: skillscanner

路径: rexshang

简介: 用于扫描ClawHub技能安全性的安全扫描工具。

使用场景:

  • 技能安全审计
  • 技能安全评估
  • 技能安全验证

核心功能:

  • 调用scan API进行安全扫描
  • 返回技能安全状态和严重性
  • 支持技能URL输入

目标用户: 开发者、安全专家、ClawHub技能使用者


243. OpenClaw 多层封锁守护者

原始名称: openclaw-snitch

路径: rgr4y

简介: 用于OpenClaw的多层封锁守护者,防止工具调用匹配禁止模式。

使用场景:

  • 防止恶意工具调用
  • 监控消息内容
  • 发送Telegram警报

核心功能:

  • Bootstrap指令注入
  • 消息警告
  • 硬封锁工具调用

目标用户: OpenClaw用户,特别是需要加强安全性的用户


244. Vigil – 代理安全防护

原始名称: vigil

路径: robinoppenstam

简介: AI代理工具调用安全防护工具

使用场景:

  • AI代理工具调用验证
  • 构建执行shell命令、文件操作或API调用的代理
  • 增强MCP服务器或代理框架的安全性
  • 审计代理行为

核心功能:

  • 验证工具调用
  • 防止破坏性命令、SSRF、SQL注入等安全风险
  • 低延迟(2ms以下)
  • 多种模式配置
  • 内置策略模板

目标用户: 开发人员、安全专家、AI代理开发者


245. 抓爪塔技能(Demo)

原始名称: clawtar

路径: robwoodgate

简介: 模拟Cashu HTTP 402支付流程的练习技能

使用场景:

  • 模拟Cashu支付流程
  • 测试支付流程安全性
  • 练习处理支付挑战

核心功能:

  • 检测402错误
  • 审查x-cashu挑战
  • 请求支付权限
  • 结算支付
  • 使用X-Cashu重试

目标用户: 开发者、测试人员、AI代理开发者


245. 比特笔记

原始名称: bitnote

路径: rockwellshah

简介: 去中心化加密存储,保护秘密和身份信息。

使用场景:

  • 保护代理身份信息
  • 存储敏感数据
  • 加密通信
  • 恢复状态

核心功能:

  • 去中心化存储
  • 加密保护
  • 身份验证
  • 权限控制

目标用户: 需要保护敏感信息和身份的代理或系统


247. 企业高级安全审计包

原始名称: firm-advanced-security-pack

路径: romainsantoli-web

简介: 针对OpenClaw配置的深度安全审计工具包

使用场景:

  • OpenClaw配置安全审计
  • 外部秘密生命周期审计
  • 执行计划冻结验证

核心功能:

  • 8个深度安全工具
  • 秘密生命周期管理
  • 路径规范化和执行冻结
  • 钩子会话路由审计

目标用户: 安全审计人员、系统管理员、OpenClaw平台用户


247. 深度私密搜索(VPN需求)

原始名称: 🧿 Deep Private Search (VPN Required)

路径: romancircus

简介: 通过VPN隐藏IP,提供深度搜索功能,保护用户隐私。

使用场景:

  • 隐私保护搜索
  • 避免被搜索引擎追踪
  • 安全敏感信息搜索

核心功能:

  • VPN支持
  • 多引擎并行搜索
  • 深度迭代搜索
  • 无跟踪记录

目标用户: 注重隐私保护的用户,安全研究人员,需要匿名搜索的用户


249. Agent Skills 安全审计工具

原始名称: agent-skills-tools

路径: rongself

简介: 用于审计和验证Agent Skills包的安全性和标准合规性。

使用场景:

  • 技能包安全审计
  • 技能包标准验证
  • 技能包最佳实践检查

核心功能:

  • 安全漏洞扫描
  • 凭据泄露检测
  • 文件访问权限检查

目标用户: 技能开发者、安全审计人员、平台管理员


249. AI代理审计跟踪技能

原始名称: Agent Audit Trail Skill

路径: roosch269

简介: 为AI代理提供防篡改、哈希链式审计日志记录,符合欧盟AI法案。

使用场景:

  • AI代理行为审计
  • AI系统合规性验证
  • AI决策过程透明化

核心功能:

  • 防篡改记录
  • 哈希链式日志
  • 符合欧盟AI法案
  • 人类监督链接
  • 可审计记录
  • 可追溯性

目标用户: AI系统开发者、合规性审核人员、企业安全团队


安全测试 Skills 文档 (4) – OpenClaw Skills 分类

安全测试 Skills 文档 (4)

生成时间: 2026-03-11 14:58


151. 0protocol协议

原始名称: 0protocol

路径: ltte

简介: 为自主代理提供身份基础,支持插件签名、凭证轮换和公开行为证明。

使用场景:

  • 插件信任验证
  • 行为证明
  • 代理间任务移交

核心功能:

  • 插件签名
  • 凭证轮换
  • 公开行为证明
  • 身份基础

目标用户: 开发者、安全测试人员、区块链技术爱好者


152. Pipelock代理安全工具

原始名称: pipelock

路径: luckypipewrench

简介: 保护HTTP请求免受凭证泄露、SSRF和提示注入等攻击。

使用场景:

  • 代理HTTP请求以检测安全威胁
  • 保护MCP服务器免受提示注入攻击
  • 检测工作区文件的不授权更改

核心功能:

  • 7层扫描管道
  • 多种预设配置
  • 威胁检测与响应
  • 工作区完整性检测

目标用户: 开发者、安全专家、企业IT部门


152. 赏金猎人专业版

原始名称: bounty-hunter-pro

路径: lugave11

简介: 自动化漏洞扫描工具,用于授权赏金猎人项目。

使用场景:

  • 自动化漏洞扫描
  • 子域名枚举
  • 敏感信息检测
  • 漏洞分析

核心功能:

  • 范围安全扫描
  • 证书透明度日志分析
  • JavaScript文件分析
  • 基于熵的秘密检测
  • LLM驱动的漏洞分析

目标用户: 安全测试人员、赏金猎人、渗透测试人员


154. 技能安装守护者

原始名称: skill-install-guardian

路径: luojin520520

简介: 在安装第三方技能、插件、仓库、npm包、pip包、shell安装程序和GitHub Actions之前进行安全检查。

使用场景:

  • 安装请求前自动检查
  • 代码审查
  • 安全漏洞检测
  • 恶意代码防御

核心功能:

  • 源文件声誉检查
  • 代码审查
  • 深度检查
  • 安全事件拦截

目标用户: 开发者、安全专家、系统管理员


155. 安全审查技能

原始名称: Skill 安全审查

路径: luwinher

简介: 在安装或运行技能前进行安全扫描。

使用场景:

  • 技能开发前安全检查
  • 技能更新安全验证
  • 技能部署前安全测试

核心功能:

  • 文件扫描
  • 模式匹配
  • 网络请求检测
  • 权限检查

目标用户: 技能开发者、安全测试人员


156. Clash VPN 管理技能

原始名称: clash-vpn

路径: lxnan

简介: 管理 Clash VPN 代理服务,实现访问被屏蔽网站。

使用场景:

  • 配置和更新 VPN 代理
  • 启动/停止 VPN 服务
  • 测试代理连接
  • 访问被屏蔽资源

核心功能:

  • 配置文件管理
  • 服务状态监控
  • 连接测试
  • 代理地址提供

目标用户: 需要访问被屏蔽网站的用户


157. 漂移监控

原始名称: driftwatch

路径: m-maciver

简介: 监控AI代理身份漂移,防止未授权修改。

使用场景:

  • 审计代理身份变更
  • 验证无未授权修改
  • 进行代理堆栈的周清洁检查

核心功能:

  • 使用Git历史记录监控身份漂移
  • 对修改进行分类和严重性评估
  • 生成可读性强的Markdown报告

目标用户: AI代理开发者、安全审计人员、AI代理堆栈维护人员


158. 网络安全教育技能

原始名称: Skill: net-scan-education

路径: machiidev

简介: 提供网络安全扫描概念学习,不进行实际扫描。

使用场景:

  • 网络安全教育
  • 防御性安全培训
  • 合规性政策教育

核心功能:

  • 非操作输出
  • 学习计划
  • 实验室设置清单
  • 安全学习环境

目标用户: 网络安全教育者、安全爱好者、安全从业者


159. Archon Vault

原始名称: archon-vault

路径: macterra

简介: 基于Archon DID的加密分布式存储解决方案

使用场景:

  • 创建和管理DID保险库
  • 备份和恢复工作空间/配置/内存
  • 灾难恢复

核心功能:

  • 端到端加密
  • 多党派访问控制
  • 备份和恢复功能

目标用户: 企业安全团队、IT管理员、数据保护专家


160. 安全爪技能审计与隔离工具

原始名称: securityclaw-skill

路径: mallen-lbx

简介: 针对OpenClaw技能的安全审计和隔离工具

使用场景:

  • 安装新技能时
  • 审查未知来源的技能
  • 扫描技能中的提示注入/泄露/供应链风险
  • 当机器人怀疑技能恶意时

核心功能:

  • 静态+可选沙箱检查
  • 隔离可疑技能
  • 生成所有者操作清单

目标用户: OpenClaw技能开发者、安全专家、机器人管理员


161. AgentGuard 安全监控技能

原始名称: AgentGuard – Security Monitoring Skill

路径: manas-io-ai

简介: 全面监控代理操作,检测可疑行为,记录通信并提供安全报告。

使用场景:

  • 文件访问监控
  • API调用检测
  • 通信记录
  • 异常检测
  • 安全报告生成

核心功能:

  • 文件访问监控
  • API调用检测
  • 通信记录
  • 异常检测
  • 安全报告生成

目标用户: 企业安全团队、IT管理员、安全研究人员


161. GRC-Agents SOC 2 质量审查

原始名称: grc-agent-soc2-quality-review

路径: mangopudding

简介: 使用 SOC 2 质量指南评估 SOC 2 报告质量。

使用场景:

  • 审查供应商的 SOC 2 报告
  • 评估报告可信度
  • 制作风险备忘录
  • 准备尽职调查后续问题

核心功能:

  • 基于 SOC 2 质量指南评分
  • 支持不同审查配置
  • 提供高级尽职调查问题
  • 生成决策和后续请求

目标用户: 安全团队、合规团队、采购团队、客户信任团队


161. 隐藏我的邮箱

原始名称: hide-my-email

路径: manikal

简介: 生成苹果隐藏邮箱地址并复制到剪贴板

使用场景:

  • 创建用于注册服务的临时邮箱地址
  • 保护个人隐私
  • 管理多个邮箱地址

核心功能:

  • 生成隐藏邮箱地址
  • 自动复制到剪贴板
  • 支持自定义标签和备注

目标用户: 需要保护个人隐私的用户,如开发者、网络用户等


164. 神模式管理器

原始名称: god-mode-manager

路径: manlight87

简介: 管理并安全地控制本地高权限存储工作流程。

使用场景:

  • 创建全盘文件服务器
  • 启动/停止文件服务器
  • 强化文件服务器安全

核心功能:

  • 本地高权限存储管理
  • 安全认证
  • 路径访问控制

目标用户: 系统管理员、安全工程师


164. Soulprint

原始名称: soulprint

路径: manuelfelipearias

简介: 基于区块链的AI代理去中心化身份验证工具

使用场景:

  • 验证AI代理背后的人类身份
  • 发行隐私保护的身份证明
  • 运行验证节点
  • 添加身份验证中间件到API或MCP服务器
  • 检查机器人声誉分数
  • 执行协议级别的可配置信任阈值

核心功能:

  • 区块链-first架构
  • ZK证明(Circom,本地验证)
  • 无需中心化权威机构
  • 隐私保护
  • 本地运行

目标用户: 开发者、安全专家、AI代理服务提供商


166. 提示注入防御技能

原始名称: prompt-injection-guard

路径: maorun

简介: 检测并阻止恶意提示,保护系统指令,净化用户输入

使用场景:

  • 系统指令保护
  • 用户输入净化
  • 恶意提示检测

核心功能:

  • 恶意提示检测
  • 系统指令保护
  • 用户输入净化
  • 输出过滤
  • 上下文分离
  • 日志监控

目标用户: 系统开发者,安全测试人员,网络安全团队


166. ZeroTier 远程 WEB 访问技能

原始名称: ZeroTier Remote Web Access Skill

路径: maoyf0571

简介: 利用 ZeroTier 实现安全远程访问 OpenClaw。

使用场景:

  • 远程访问家庭 OpenClaw
  • 通过网页远程管理 OpenClaw
  • 安全不暴露公网 IP 的远程访问

核心功能:

  • ZeroTier 网络状态检查
  • 自动配置 Gateway 绑定
  • 一键启用/禁用远程访问
  • 提供恢复备份功能

目标用户: 需要远程访问和管理的用户


168. ScamShield Verifier

原始名称: scamshield-verifier

路径: marcodzano-lgtm

简介: Web3与OpenClaw安全层,验证仓库、技能或钱包地址的安全性。

使用场景:

  • 下载技能前验证
  • 克隆仓库前验证
  • 交互智能合约前验证

核心功能:

  • 使用x402 API验证
  • 返回安全状态
  • 阻止恶意操作

目标用户: Web3开发者、安全专家、AI环境中的操作员


169. VPS OpenClaw 安全加固

原始名称: vps-openclaw-security-hardening

路径: marcusgraetsch

简介: 为运行 OpenClaw AI 代理的 VPS 提供生产级安全加固。

使用场景:

  • VPS 安全加固
  • SSH 强化
  • 防火墙配置
  • 审计日志
  • 凭证管理
  • 智能警报

核心功能:

  • SSH 端口自定义
  • 防火墙规则
  • 审计日志记录
  • 凭证管理
  • 智能警报系统

目标用户: OpenClaw AI 代理部署在 VPS 上的用户


169. EvoMap审计器技能

原始名称: evomap-auditor

路径: marcusqin111-boop

简介: 用于EvoMap生态系统中技能的安全执行和审计

使用场景:

  • 第三方技能安全扫描
  • 资产完整性验证
  • 继承胶囊的零信任执行边界

核心功能:

  • 技能安全扫描
  • 资产完整性验证
  • 沙箱执行

目标用户: EvoMap生态系统开发者、安全审计人员


171. AgentShield

原始名称: agentshield

路径: markbriers

简介: 实时AI代理检测与响应安全监控工具

使用场景:

  • AI代理工具调用监控
  • Sigma规则安全评估
  • LLM辅助事件分类

核心功能:

  • 实时监控
  • Sigma规则引擎
  • LLM辅助决策
  • 单二进制运行
  • 无外部依赖

目标用户: 网络安全工程师、安全运维人员、安全研究人员


172. PCAP分析器(tshark)

原始名称: PCAP Analyzer (tshark)

路径: marposins

简介: 使用tshark分析PCAP文件,生成网络取证摘要报告。

使用场景:

  • 网络取证分析
  • 安全事件响应
  • 网络安全评估

核心功能:

  • PCAP文件分析
  • 网络流量分析
  • 生成结构化报告
  • 异常检测

目标用户: 网络安全分析师、安全工程师、安全研究人员


173. AICLUDE漏洞扫描

原始名称: aiclude-vulns-scan

路径: mastergear4824

简介: 针对MCP服务器和AI代理技能进行安全漏洞扫描。

使用场景:

  • MCP服务器安全漏洞检测
  • AI代理技能安全漏洞检测
  • 自动扫描和报告漏洞

核心功能:

  • AICLUDE扫描数据库支持
  • 自动注册和扫描目标
  • 风险级别和漏洞列表
  • 修复建议

目标用户: 软件开发者、安全工程师、系统管理员


174. NEAR钓鱼检测器

原始名称: near-phishing-detector

路径: mastrophot

简介: 检测NEAR用户潜在钓鱼URL和可疑合约。

使用场景:

  • 检测钓鱼链接
  • 检查合约安全性
  • 报告钓鱼事件
  • 获取已知诈骗数据库

核心功能:

  • 钓鱼URL检测
  • 合约安全性检查
  • 钓鱼事件报告
  • 已知诈骗数据库查询

目标用户: NEAR网络用户、安全研究人员、网络安全团队


175. OpenClaw系统守护者V4.1复活版

原始名称: openclaw-sys-guardian-v4.1-resurrection

路径: maxleolee-eng

简介: 针对OpenClaw环境的Dragon级高可用性守护者,具备代谢清洗和三层自我修复功能。

使用场景:

  • OpenClaw环境高可用性保障
  • 系统性能优化
  • 故障恢复

核心功能:

  • 弹性脉冲监控
  • 代谢清洗
  • 三层自我修复

目标用户: OpenClaw环境管理员


176. 网络安全助手

原始名称: cybersec-helper

路径: mcpcentral

简介: 提供应用安全审查、漏洞赏金计划、侦察和安全编码的帮助。

使用场景:

  • 应用安全审查
  • 漏洞赏金计划规划与文档
  • 安全漏洞分类与最佳实践参考

核心功能:

  • 伦理与范围控制
  • OWASP参考
  • 威胁模型分析
  • 真实来源使用
  • 批判性思维

目标用户: 安全专家、开发人员、安全测试人员


177. 商户守护者 – AI 代理合规层

原始名称: MerchantGuard — Compliance Layer for AI Agents

路径: merchantguardops

简介: 为处理支付或敏感数据的 AI 代理提供安全扫描、对抗测试、合规评分和认证。

使用场景:

  • AI 代理安全扫描
  • AI 代理对抗测试
  • AI 代理合规评分
  • AI 代理认证

核心功能:

  • GuardScan 安全扫描
  • Mystery Shopper 对抗测试
  • GuardScore 合规评分
  • 14 AI 合规教练
  • 合规警报
  • 认证

目标用户: 开发 AI 代理的企业和开发者


178. Moltblock – AI 代理信任层

原始名称: moltblock – Trust Layer for AI Agents

路径: meshailabs

简介: 用于验证 AI 生成的工件,在执行前检查危险模式。

使用场景:

  • AI 生成内容的安全验证
  • 高风险任务的执行前验证
  • 代码和命令的安全性检查

核心功能:

  • AI 工件验证
  • 危险模式检测
  • 配置文件读取
  • 环境变量支持
  • JSON 输出

目标用户: 软件开发者,安全专家,AI 应用开发者


179. OpenClaw OCC

原始名称: openclaw-occ

路径: mikeargento

简介: 为OpenClaw代理行为提供加密证明,确保操作安全可审计。

使用场景:

  • 自动化审计
  • 安全监控
  • 行为追踪

核心功能:

  • 加密证明
  • 行为审计
  • 本地/远程存储

目标用户: 软件开发者,安全专家,自动化测试人员


180. 治理包装器

原始名称: governance.wrapper

路径: mikeholownych

简介: 强制执行严格模式,记录证据并执行策略。

使用场景:

  • 自主操作监控
  • 策略执行
  • 证据记录

核心功能:

  • 严格模式执行
  • 证据日志
  • 策略执行

目标用户: AI系统开发者、安全审计人员


181. OpenClaw 安全守护者

原始名称: openclaw-security-guard

路径: miloudbelarebia

简介: OpenClaw 安全审计 CLI 和实时仪表板

使用场景:

  • OpenClaw 安装安全审计
  • 配置问题检测
  • 漏洞依赖扫描
  • MCP 服务器验证

核心功能:

  • 秘密扫描
  • 配置审计
  • 提示注入检测
  • 依赖扫描
  • MCP 服务器审计

目标用户: OpenClaw 用户,安全工程师


181. MindUploadedCrab SkillGuard

原始名称: minduploadedcrab-skillguard

路径: minduploadedcrab

简介: OpenClaw技能安全扫描器

使用场景:

  • OpenClaw技能安全检查
  • 预防恶意软件和权限滥用
  • 确保技能安装前的安全性

核心功能:

  • 恶意软件检测
  • 凭证窃取防护
  • 数据泄露防护
  • 权限滥用检测
  • 代码审计

目标用户: OpenClaw技能开发者,安全测试人员


183. Seithar威胁情报与认知安全分析

原始名称: seithar-intel — Threat Intelligence & Cognitive Security Feed

路径: mirai8888

简介: 个人网络安全威胁情报与认知安全分析工具

使用场景:

  • 网络安全监控
  • 威胁情报收集
  • 认知安全分析
  • CVE分析
  • 情报报告生成

核心功能:

  • RSS源监控
  • 兴趣配置
  • 每日简报
  • 深度分析
  • 威胁态势跟踪

目标用户: 网络安全分析师、安全研究人员、安全运营人员


184. 爪击安全审计工具

原始名称: clawstrike

路径: misirov

简介: 针对OpenClaw网关主机的安全审计和威胁模型。

使用场景:

  • OpenClaw配置验证
  • 暴露点检查
  • 安全漏洞报告生成

核心功能:

  • 安全审计
  • 威胁模型
  • 验证模式
  • 报告生成

目标用户: 网络安全人员、系统管理员


184. 技能安全审查器

原始名称: skill-vetter

路径: misscrx

简介: AI技能安全审查工具,用于检查外部技能的安全性。

使用场景:

  • 安装外部技能前进行安全检查
  • 审查GitHub等平台上的技能
  • 确保技能的安全性

核心功能:

  • 安全检查
  • 红帽检查
  • 权限审查
  • 代码分析

目标用户: 开发者、安全专家、AI技能使用者


186. 防火墙技能

原始名称: skill-firewall

路径: mkhaytman87

简介: 防止外部技能注入恶意指令的安全层。

使用场景:

  • 安装外部技能时创建安全版本
  • 分析外部技能内容
  • 防止数据泄露和恶意代码执行

核心功能:

  • 内容重写
  • 恶意代码检测
  • 安全审核流程

目标用户: AI/机器学习开发者,安全专家


187. 矩阵设备验证

原始名称: verify-matrix-device

路径: mlumeau

简介: 验证并交叉签名OpenClaw管理的矩阵设备

使用场景:

  • 修复OpenClaw矩阵设备的信任问题
  • 确认当前设备是否自签名
  • 使用恢复密钥恢复交叉签名

核心功能:

  • 验证和交叉签名矩阵设备
  • 使用恢复密钥
  • 无需创建辅助矩阵设备

目标用户: OpenClaw矩阵设备的管理员和用户


188. NPM & Node.js 漏洞扫描器

原始名称:

路径: moenassi

简介: 利用 Google OSV API 扫描 Node.js/NPM 依赖和 Linux 包的已知漏洞。

使用场景:

  • Node.js 项目安全审计
  • NPM 依赖安全检查
  • Linux 包安全评估

核心功能:

  • 读取项目依赖
  • 调用 OSV API
  • 显示相关 CVE

目标用户: 软件开发者、安全工程师


189. Clawvet 安全技能检测工具

原始名称: clawvet

路径: mohibshaikh

简介: 检测 OpenClaw 技能中的安全威胁。

使用场景:

  • OpenClaw 技能安全检测
  • 自动化安全审计
  • 技能安装风险监控

核心功能:

  • 多阶段扫描
  • 多种安全威胁检测
  • 风险评分系统

目标用户: OpenClaw 技能开发者,安全测试人员


190. MoltCheck 安全扫描器

原始名称: moltcheck

路径: moltcheck

简介: 针对Moltbot技能的GitHub代码库安全扫描工具。

使用场景:

  • GitHub代码库安全扫描
  • 技能安全风险检测
  • 避免供应链攻击

核心功能:

  • 自动化代码扫描
  • 信任评分
  • 权限审计
  • 清晰的风险沟通

目标用户: 安装外部技能的Moltbot用户,特别是关注安全性的开发者


191. AI Agent 安全扫描器

原始名称: agent-bom

路径: msaad00

简介: 发现漏洞、评估合规性、生成SBOM。

使用场景:

  • 漏洞扫描
  • MCP服务器信任评估
  • 合规性检查
  • SBOM生成

核心功能:

  • CVE扫描
  • CIS基准测试
  • 合规性检查
  • AI供应链风险分析

目标用户: 安全团队、IT管理员、软件开发者


192. Praesidia 安全与合规工具

原始名称: Praesidia

路径: msoica

简介: 验证AI代理,检查信任分数,发现市场代理,应用安全与合规的护栏。

使用场景:

  • AI代理验证
  • 信任分数检查
  • 市场代理发现
  • 安全与合规护栏应用
  • A2A协议支持
  • 内容审查

核心功能:

  • 代理验证
  • 信任评分
  • 市场代理搜索
  • 安全政策应用
  • 合规性检查
  • A2A协议卡获取

目标用户: AI代理开发者,安全专家,合规人员,内容审查人员


192. 证据操作

原始名称: evidenceops

路径: msrovani

简介: 提供证据级别的媒体文件处理,包括证据保管、完整性验证和审计跟踪。

使用场景:

  • 法医媒体分类
  • 证据保管
  • 完整性验证
  • 审计跟踪

核心功能:

  • 媒体文件接收
  • 不可变存储
  • 元数据提取
  • 衍生文件生成
  • 证据链管理
  • 完整性验证
  • 审计日志

目标用户: 法医专家、安全分析师、合规人员


194. OpenClaw 安全审计技能

原始名称: openclaw-security-audit

路径: muhammad-waleed381

简介: 对 OpenClaw 配置进行安全审计并生成修复报告。

使用场景:

  • 用户请求对 OpenClaw 实例进行安全审计
  • 用户需要配置风险的修复清单
  • 用户准备部署 OpenClaw 并希望进行加固审查

核心功能:

  • 本地执行,无需外部 API 或密钥
  • 读取配置文件,执行 15+ 安全检查
  • 使用用户配置的 LLM 生成详细报告
  • 生成包含风险评分、发现分类、修复指南的 Markdown 报告

目标用户: OpenClaw 用户,特别是关注安全配置和风险管理的用户


195. Android短信网关

原始名称: android-sms-gateway

路径: nadjihamid

简介: 通过Android手机HTTP API实现自托管短信服务,支持发送和接收短信。

使用场景:

  • 安全团队内部通信
  • 安全测试中的短信验证
  • 无需第三方短信服务提供商的短信管理

核心功能:

  • 自托管短信服务
  • Android手机作为网关
  • 支持多种短信网关应用
  • 环境变量配置
  • 批量发送短信

目标用户: 安全团队,需要自托管短信服务的个人或组织


196. SkillScout – 寻找可信AI技能

原始名称: SkillScout — Find Trusted AI Agent Skills

路径: nashbot67

简介: 检查OpenClaw技能的安全性,提供可信度评分。

使用场景:

  • 安装OpenClaw技能前进行安全检查
  • 寻找特定功能的技能
  • 评估多个技能的安全性
  • 推荐技能给他人

核心功能:

  • 安全评分系统
  • 自动化安全扫描
  • 代码隔离分析
  • STRIDE威胁分析
  • 人工审核

目标用户: OpenClaw技能开发者、使用者,以及对AI技能安全性有要求的用户


196. 自动化安全审计工具

原始名称: auto-security-audit

路径: nashbuaa-ops

简介: 一键自动化安全扫描,生成结构化报告。

使用场景:

  • 网络安全评估
  • 漏洞检测
  • 系统安全审计

核心功能:

  • nmap端口扫描
  • CVE漏洞检测
  • SSL/TLS检查
  • Markdown报告生成
  • 定时扫描与推送

目标用户: 网络安全管理员、IT运维人员、安全测试人员


198. 网站审计技能

原始名称: audit-website

路径: nc9

简介: 使用squirrelscan CLI对网站进行SEO、性能、安全等审计。

使用场景:

  • SEO优化
  • 性能优化
  • 安全检测
  • 内容审查
  • 网站健康评估

核心功能:

  • 多维度审计
  • 230+规则
  • LLM优化报告
  • 健康评分
  • 可操作建议

目标用户: 网站管理员、SEO专家、开发人员、安全测试人员


199. PR风险分析器

原始名称: pr-risk-analyzer

路径: nerdvana-labs

简介: 分析GitHub拉取请求中的安全风险。

使用场景:

  • 检查PR是否安全合并
  • 分析拉取请求
  • 扫描PR中的安全或风险
  • 审查更改以部署

核心功能:

  • 风险评分
  • 风险等级
  • 问题列表
  • 合并建议

目标用户: 软件开发者、安全工程师、代码审查人员


200. Docker沙箱

原始名称: docker-sandbox

路径: newtonfrank

简介: 提供安全的临时Docker沙箱执行代码,隔离主机。

使用场景:

  • 代码安全测试
  • 代码验证
  • 环境隔离

核心功能:

  • 主机隔离
  • 临时容器
  • 资源控制

目标用户: 开发者、测试人员


安全测试 Skills 文档 (3) – OpenClaw Skills 分类

安全测试 Skills 文档 (3)

生成时间: 2026-03-11 13:37


102. Clawned 安全代理

原始名称: clawned

路径: jenish-sojitra

简介: 自动发现、分析并同步OpenClaw技能的安全威胁。

使用场景:

  • OpenClaw技能安全审计
  • 自动化安全扫描
  • 威胁情报同步

核心功能:

  • 技能清单
  • 威胁分析
  • 结果同步
  • 本地扫描
  • 自动同步

目标用户: OpenClaw技能开发者、安全团队、IT管理员


103. 主机安全审计

原始名称: host-security-audit

路径: jessewunderlich

简介: 全面审计和加固OpenClaw主机安全配置。

使用场景:

  • 安全审计
  • 加固检查
  • 安全态势评估
  • 定期安全监控

核心功能:

  • 操作系统安全检查
  • OpenClaw配置检查
  • 常见误配置检测
  • 定期审计调度

目标用户: OpenClaw用户、系统管理员


103. fail2ban 报警器

原始名称: fail2ban-reporter

路径: jestersimpps

简介: 自动报告 fail2ban 禁用 IP 到 AbuseIPDB 并通过 Telegram 通知。

使用场景:

  • 服务器安全监控
  • 攻击者报告
  • 检查禁用 IP

核心功能:

  • 自动报告禁用 IP
  • 集成 AbuseIPDB 和 Telegram 通知
  • fail2ban 监控与报告

目标用户: 系统管理员、网络安全人员


105. SkillGuard 安全扫描技能

原始名称: SkillGuard – 安全掃描技能

路径: jiazhougit

简介: AI环境下技能安全扫描与验证工具

使用场景:

  • 新技能安装前安全扫描
  • 已安装技能安全检查
  • 自动化安全扫描流程

核心功能:

  • 恶意代码检测
  • 外部链接验证
  • 权限请求检查
  • 依赖性分析
  • 授权合规性检查

目标用户: AI系统开发者、安全管理人员、AI平台运维人员


106. Bitwarden CLI 技能

原始名称: bitwarden

路径: jimihford

简介: 使用 Bitwarden CLI 管理密码和秘密

使用场景:

  • 安装和配置 Bitwarden CLI
  • 解锁 Bitwarden 保险库
  • 读取和生成秘密
  • 会话管理

核心功能:

  • 安装 Bitwarden CLI
  • 解锁保险库
  • 读取/生成秘密
  • 会话管理
  • tmux 会话要求

目标用户: 需要管理密码和秘密的用户


107. 代理哨兵

原始名称: agent-sentinel

路径: jimmystacks

简介: 本地执行预算限制,保障代理操作安全。

使用场景:

  • 自动化任务预算控制
  • 敏感操作审批流程
  • 实时监控与人工审核

核心功能:

  • 预算限制
  • 安全检查
  • 人工审批
  • 实时监控

目标用户: 自动化工程师、安全测试人员、AI代理开发者


108. 链上监控Agent

原始名称: onchain-watch

路径: jinu4you

简介: 监控以太坊钱包和合约链上活动,自动检测风险。

使用场景:

  • 以太坊钱包安全监控
  • 智能合约风险检测
  • 链上交易监控

核心功能:

  • 资产追踪
  • 风险检测
  • 数据摘要

目标用户: 区块链安全专家、智能合约开发者、钱包用户


108. AI代理安全模式识别

原始名称: agent-security-patterns

路径: jisokuor

简介: 帮助AI代理识别和响应来自公共注册表的潜在恶意技能模式。

使用场景:

  • AI代理安全审计
  • 技能模式识别
  • 公共注册表安全监控

核心功能:

  • 恶意模式识别
  • 安全风险评估
  • 技能模式分析

目标用户: AI代理开发者,安全研究人员,AI系统运维人员


110. 安全扫描器

原始名称: security-scanner

路径: jkahn-tr

简介: 本地安全扫描,自动修复问题。

使用场景:

  • OpenClaw安装安全检查
  • 网络暴露评估
  • 凭证管理

核心功能:

  • 配置检查
  • 网络暴露检测
  • 自动修复

目标用户: OpenClaw用户、系统管理员


111. 安全执行工具

原始名称: safe-exec

路径: jmceleney

简介: 防止命令注入,保护外部数据输出安全

使用场景:

  • 外部API调用
  • 脚本获取远程数据
  • CLI工具查询外部服务
  • 读取用户生成文件
  • 可能包含注入的命令输出

核心功能:

  • UUID边界
  • 安全预览
  • 命令执行监控
  • 输出标记

目标用户: 开发者、安全测试人员、AI代理开发者


112. 策略引擎

原始名称: policy-engine

路径: joetomasone

简介: 用于OpenClaw工具执行的可预测治理层,确保安全与合规。

使用场景:

  • 工具使用控制
  • 风险命令阻止
  • 路径访问控制
  • 审计跟踪

核心功能:

  • 工具允许列表
  • 拒绝模式
  • 路径允许列表
  • 风险层级
  • Dry-Run模式
  • 升级跟踪
  • 热重载
  • Fail-Open机制

目标用户: 安全工程师、系统管理员、OpenClaw工具用户


112. 灵魂守护协议

原始名称: soulguard

路径: joeysome

简介: 从自我保护角度审计第三方技能,生成结构化审计报告。

使用场景:

  • 第三方技能审计
  • 自我保护机制
  • 安全测试

核心功能:

  • 自我保护本能
  • 结构化审计报告
  • 第三方技能审计流程

目标用户: 软件开发者,安全测试人员,AI Agent开发者


114. 隐私卡管理

原始名称: privacy-cards

路径: johnielee

简介: 通过API创建和管理Privacy.com虚拟卡,包括单次使用卡、商户锁定卡等。

使用场景:

  • 生成单次使用卡
  • 创建商户锁定卡
  • 设置消费限额
  • 暂停/关闭卡片
  • 查看交易记录

核心功能:

  • API访问
  • 卡片类型选择
  • 消费限额设置
  • 交易记录查询

目标用户: 需要使用虚拟卡进行安全消费的用户和开发者


115. 技能信任审计器

原始名称: skill-trust-auditor

路径: jonathanjing

简介: 在安装前审计ClawHub技能的安全风险。

使用场景:

  • 安装前安全审计
  • 技能安全性评估
  • 自动化安全检查

核心功能:

  • 安全风险评估
  • 风险模式识别
  • 自动化审计

目标用户: 开发人员、安全专家、ClawHub技能开发者


115. SkillGuard 安全审计技能

原始名称: skillguard-audit

路径: jonathanliu811026

简介: 在安装技能前自动审计安全威胁。

使用场景:

  • 技能安装前安全审计
  • 安全风险评估
  • 恶意软件扫描

核心功能:

  • 自动审计
  • 调用SkillGuard API
  • 多种触发条件

目标用户: 技能开发者、安全测试人员、技能使用者


115. Mobb漏洞修复器

原始名称: mobb-vulnerabilities-fixer

路径: jonathansantilli

简介: 使用Mobb MCP/CLI扫描、修复和缓解本地代码仓库中的安全漏洞。

使用场景:

  • 扫描代码仓库漏洞
  • 自动修复安全问题
  • 应用Mobb修复补丁

核心功能:

  • 扫描和修复功能
  • Mobb MCP/CLI集成
  • 用户确认机制

目标用户: 软件开发者、安全工程师、IT管理员


115. 爪子评分 – 代理架构审计

原始名称: Claw Score – Agent Architecture Audit

路径: jonnyfmiller

简介: 自动化提交代理架构文件,进行安全审计并生成报告。

使用场景:

  • 自动化安全审计
  • 代理架构评估
  • 安全报告生成

核心功能:

  • 自动化提交
  • 文件清洗
  • 安全评分
  • 详细报告

目标用户: 开发者、安全专家、AI代理架构师


119. secucheck 安全审计

原始名称: secucheck

路径: jooneyp

简介: 对 OpenClaw 进行全面安全审计,支持多领域扫描和可视化报告。

使用场景:

  • OpenClaw 部署的安全审计
  • 配置和权限分析
  • 实时环境安全检查

核心功能:

  • 7个审计领域
  • 3个专业级别
  • 上下文感知分析
  • 可视化仪表板
  • 本地化报告

目标用户: OpenClaw 用户,特别是需要确保系统安全性的开发者和管理员


120. OpenClaw Cloudflare 安全暴露

原始名称: openclaw-cloudflare-secure

路径: jskoiz

简介: 通过 Cloudflare Zero Trust Access 和 Cloudflare Tunnel 安全暴露 OpenClaw Gateway WebUI。

使用场景:

  • 安全访问内部WebUI
  • 自定义域名管理
  • Tailscale Serve 清理

核心功能:

  • Cloudflare Zero Trust Access
  • Cloudflare Tunnel
  • DNS 切换
  • 最小权限访问控制

目标用户: 系统管理员、安全工程师


120. 秘密管理器

原始名称: secret-manager

路径: jswortz

简介: 通过GNOME密钥环安全管理API密钥并注入到OpenClaw配置中。

使用场景:

  • API密钥安全存储
  • 密钥注入配置文件
  • 服务重启

核心功能:

  • 使用GNOME密钥环
  • 密钥注入配置
  • 环境变量配置
  • 服务重启

目标用户: OpenClaw用户,需要安全存储和管理API密钥的开发者


122. OpenClaw 安全教练

原始名称: OpenClaw Safety Coach

路径: justindobbs

简介: 为 OpenClaw 实例提供安全配置和持续监控。

使用场景:

  • OpenClaw 实例安全配置
  • 安全漏洞检测与修复
  • 安全策略定制与测试

核心功能:

  • 安全审计
  • 安全配置建议
  • 持续监控

目标用户: OpenClaw 用户,特别是需要确保其实例安全性的开发者和管理员


123. Proton Pass CLI

原始名称: proton-pass

路径: kakatkarakshay

简介: 用于管理密码、SSH密钥、秘密注入等安全信息的命令行工具。

使用场景:

  • 密码管理
  • SSH密钥存储
  • 秘密注入
  • 环境变量注入
  • 生成安全密码

核心功能:

  • 密码库管理
  • SSH代理集成
  • 秘密引用
  • 模板注入
  • 命令执行

目标用户: IT管理员、开发人员、安全专家


124. 角色同意Telegram中心

原始名称: persona-consent-telegram-hub

路径: kanishkarandunu

简介: 在Telegram所有者明确同意后共享角色内容,并与外部聊天机器人连接。

使用场景:

  • 用户请求角色详情、个人资料、身份或写作风格时
  • 当角色服务发送待处理请求时
  • 在角色服务中处理待处理请求时

核心功能:

  • 所有者同意机制
  • 与外部聊天机器人连接
  • 角色数据保护

目标用户: 需要保护角色数据安全并确保所有者同意的AI系统开发者或管理员


125. Keychat插件

原始名称: keychat

路径: kcdev001

简介: 为OpenClaw代理提供端到端加密的即时通讯服务

使用场景:

  • 安全通讯
  • 代理间加密通讯
  • 身份验证

核心功能:

  • 端到端加密
  • Signal协议
  • Nostr中继
  • 自动配置

目标用户: OpenClaw代理开发者、安全敏感的用户


126. 安全操作员

原始名称: security-operator

路径: kevjade

简介: 为OpenClaw代理提供运行时安全防护。

使用场景:

  • OpenClaw代理安全防护
  • 运行时安全审计
  • 自动化安全配置

核心功能:

  • 运行时安全防护
  • 安全规则配置
  • 自动审计

目标用户: OpenClaw代理开发者、安全运维人员


127. 基于Linux的系统安全响应与修复技能

原始名称: sys-guard-linux-remediator

路径: kiaraho

简介: 专注于精确威胁检测、安全数据收集、防火墙控制、完整性验证和可控修复的Linux主机安全响应技能。

使用场景:

  • 安全事件响应
  • 系统安全加固
  • 恶意软件检测与清除

核心功能:

  • 精确威胁检测
  • 安全数据收集
  • 防火墙控制
  • 完整性验证
  • 可控修复

目标用户: 系统管理员、安全专家、安全研究人员


128. OpenClaw服务器安全与安装指南

原始名称: openclaw-server-secure-skill

路径: kime541200

简介: 提供OpenClaw服务器安全加固和安装指导

使用场景:

  • 服务器安全加固
  • OpenClaw代理安装
  • Tailscale/Firewall配置

核心功能:

  • SSH加固
  • 防火墙配置
  • Tailscale VPN设置
  • Fail2ban防护

目标用户: 系统管理员、安全工程师


129. VT Sentinel 安装插件

原始名称: install-vt-sentinel

路径: king-tero

简介: 一键安装VT Sentinel,实现文件安全扫描和恶意软件防护。

使用场景:

  • 文件安全扫描
  • 恶意软件防护
  • 病毒总库扫描

核心功能:

  • 单命令安装
  • 零配置
  • 自动注册VirusTotal API

目标用户: 需要文件安全扫描和恶意软件防护的用户


129. 安全审计

原始名称: security-audit

路径: kingrubic

简介: 代码库、基础设施和AI系统安全审计工具

使用场景:

  • 代码库安全审计
  • 基础设施安全审计
  • AI系统安全审计
  • 漏洞扫描
  • 秘密检测
  • 权限审计

核心功能:

  • 依赖项漏洞扫描
  • 秘密检测
  • OWASP Top 10 漏洞检测
  • SSL/TLS 验证
  • 文件权限审计
  • AI安全审计

目标用户: 软件开发者、安全专家、系统管理员


129. 红队技能

原始名称: RedTeam Skill

路径: kipasdinding6969-alt

简介: 利用32个AI代理进行对抗性分析,用于红队测试、攻击想法、反驳论证、批评和压力测试。

使用场景:

  • 红队测试
  • 攻击想法生成
  • 反驳论证
  • 批评分析
  • 压力测试

核心功能:

  • 32个AI代理协同分析
  • 分解论证并从多个角度攻击
  • 合成结果生成反驳论证
  • 支持红队测试和压力测试

目标用户: 安全测试人员、红队专家、网络安全工程师、系统架构师


132. 1Claw – HSM支持的AI代理密钥管理

原始名称: 1claw

路径: kmjones1979

简介: 提供基于HSM的密钥管理服务,用于存储、检索、轮换和共享AI代理的密钥,确保密钥在上下文中不被暴露。

使用场景:

  • 需要API密钥、密码或凭据来完成任务
  • 需要安全地存储新生成的凭据
  • 需要与用户或另一个代理共享密钥
  • 需要轮换凭据后重新生成
  • 在使用密钥前需要检查可用的密钥
  • 需要在不暴露私钥的情况下签署或模拟EVM交易
  • 需要TEE级别的密钥隔离进行交易签名

核心功能:

  • 基于HSM的密钥管理
  • 存储、检索、轮换和共享密钥
  • 密钥在上下文中不被暴露
  • 支持API密钥、密码和凭据
  • 支持密钥轮换和共享
  • 支持EVM交易签名
  • 支持TEE级别的密钥隔离

目标用户: 需要安全管理和保护密钥的AI代理开发者、安全专家、企业IT部门


133. Kevros

原始名称: kevros

路径: knuckles-stack

简介: 为自主代理提供精确决策、代理信任和可验证身份的加密工具。

使用场景:

  • 自主代理决策验证
  • 行动溯源认证
  • 意图绑定

核心功能:

  • 精确决策验证
  • 行动溯源记录
  • 意图加密绑定
  • 独立验证

目标用户: 开发自主代理的应用程序的开发者,特别是需要确保代理行为安全和可信的领域


133. Guard-Scanner

原始名称: guard-scanner

路径: koatora20

简介: AI技能安全扫描和运行时保护工具

使用场景:

  • AI技能目录安全扫描
  • 审计npm/GitHub/ClawHub资产
  • 开发过程中的实时文件监控
  • CI/CD管道集成
  • 集成到IDE的扫描服务
  • 运行时工具调用保护

核心功能:

  • 静态威胁模式扫描
  • 运行时检查
  • 多层级防御
  • 集成到开发流程
  • 支持多种输出格式

目标用户: AI技能开发者、安全审计人员、CI/CD工程师


135. 安全分析

原始名称: security-analysis

路径: kylehuan

简介: 对代码库进行安全审计和漏洞分析

使用场景:

  • 安全审计
  • 代码安全审查
  • 漏洞评估
  • SAST 扫描
  • 源代码安全问题识别

核心功能:

  • 注入漏洞分析
  • 访问控制问题
  • 硬编码的秘密
  • 不安全的数据处理
  • 身份验证弱点
  • LLM 安全性
  • 隐私违规

目标用户: 软件开发者、安全专家、安全团队


136. OpenClaw 安全加固工具

原始名称: openclaw-security-hardening

路径: kylejfrost

简介: 用于保护 OpenClaw 安装免受恶意技能、数据泄露、工作空间篡改等攻击。

使用场景:

  • 技能文件扫描
  • 数据流出审计
  • 完整性检查
  • 工作空间加固
  • 供应链安全

核心功能:

  • 技能文件扫描
  • 数据流出审计
  • 完整性检查
  • 工作空间加固
  • 供应链安全

目标用户: OpenClaw 用户、安全工程师、系统管理员


137. 人类授权代理技能

原始名称: humanos

路径: lagosrui

简介: 在执行高风险代理操作前,要求可验证的人类批准。

使用场景:

  • 敏感交易处理
  • 数据修改与删除
  • 权限变更
  • 合同执行

核心功能:

  • 人类授权验证
  • 可验证的授权签名
  • 权限范围委托
  • 授权撤销

目标用户: 需要确保代理操作安全性的开发者和企业


138. OpenClaw安全审计引擎

原始名称: openclaw-shield

路径: laurentaia

简介: 用于OpenClaw配置的安全审计工具,检测漏洞、配置错误、秘密泄露和过权限代理。

使用场景:

  • 安全审计
  • 配置强化
  • 配置审查
  • 新实例部署前的检查
  • 配置文件发布前的检查

核心功能:

  • 漏洞检测
  • 配置错误检测
  • 秘密泄露检测
  • 过权限代理检测
  • 生成结构化JSON报告

目标用户: OpenClaw用户、安全工程师、系统管理员


138. 企业法律合规边界技能

原始名称: enterprise-legal-guardrails

路径: lawyered0

简介: 用于预防企业对外发布内容可能产生的法律风险。

使用场景:

  • 发布帖子、评论、消息或聊天前进行法律合规检查
  • 市场相关评论、策略声明或价格/确定性陈述发布前检查
  • HR敏感或职场相关消息发布前检查
  • 反垃圾邮件或协调性通信发布前检查
  • 处理或公开个人标识信息前检查

核心功能:

  • 预发布内容检查
  • 多种合规领域覆盖
  • 自动化合规审查流程
  • 多应用场景支持

目标用户: 企业内部内容发布者、合规团队、法律顾问


140. MyClaw-Guardian

原始名称: myclaw-guardian

路径: leoyeai

简介: OpenClaw网关守护程序,自动监控、修复和备份。

使用场景:

  • OpenClaw网关监控
  • 故障自动修复
  • 工作区备份

核心功能:

  • 30秒自动监控
  • 故障自动修复
  • 基于Git的工作区回滚
  • 每日快照
  • 可选的Discord警报

目标用户: OpenClaw网关用户


141. 一次性确认码安全机制

原始名称: otc-confirmation

路径: lewis-404

简介: 通过一次性确认码,防止敏感操作被未授权或意外执行。

使用场景:

  • 敏感操作确认
  • 防止误操作
  • 保护外部可见操作

核心功能:

  • 一次性确认码生成
  • 通过私密渠道发送
  • 安全状态文件存储
  • 原子性单次使用
  • 无静默回退

目标用户: 需要执行敏感操作的系统管理员、开发者


142. 安全链接

原始名称: safelink

路径: licc921

简介: 安全双向雇佣和执行流程的OpenClaw技能

使用场景:

  • OpenClaw开发者使用
  • MCP运营商使用
  • 代理市场

核心功能:

  • 安全雇佣和执行
  • 保证金结算
  • ERC-8004身份/声誉检查
  • 严格的重放保护
  • DNS安全的端点验证
  • MPC钱包签名

目标用户: OpenClaw开发者,MCP运营商,代理市场


143. 长颈鹿卫士

原始名称: 🦒 Giraffe Guard — 长颈鹿卫士

路径: lida408

简介: 扫描 OpenClaw 技能目录,检测供应链攻击和恶意代码。

使用场景:

  • OpenClaw 技能目录安全审计
  • 供应链攻击检测
  • 恶意代码识别

核心功能:

  • 22条检测规则
  • 上下文感知
  • 彩色终端输出
  • JSON报告输出
  • 白名单支持

目标用户: 软件开发者,安全测试人员,系统管理员


143. 爪子卫士(ClawGuard)

原始名称: clawguard

路径: lidan-capsule

简介: 使用LLM作为裁判的安全插件,用于检测和阻止风险工具调用。

使用场景:

  • 代码安全审计
  • 自动化安全测试
  • 风险工具调用监控

核心功能:

  • LLM安全评估
  • 风险工具调用检测
  • 风险操作阻止

目标用户: 软件开发者、安全工程师、安全团队


145. QR密码桥接工具

原始名称: qr-password

路径: lifehackjohn

简介: 利用QR码在离线和在线设备间安全传输凭证。

使用场景:

  • 离线设备与在线设备间凭证传输
  • 凭证生成与读取
  • 离线QR码生成

核心功能:

  • 基于QR码的凭证传输
  • 无需网络连接
  • 自动清除敏感信息
  • 离线QR码生成器

目标用户: 安全意识高、需要安全传输凭证的用户或组织


146. 钱包授权检查器

原始名称: token-approval-checker

路径: liusanhong

简介: 检查和管理钱包代币授权,识别高风险授权。

使用场景:

  • 检查代币授权风险
  • 撤销高风险授权
  • 保护资产安全

核心功能:

  • 支持ERC20/ERC721代币
  • 识别无限授权和高风险授权
  • 多链支持
  • 费用低

目标用户: 加密货币用户、钱包开发者、安全专家


147. SkillGate治理

原始名称: skillgate-gov

路径: liyecom

简介: 用于OpenClaw技能供应链治理,扫描、评估、隔离/恢复。

使用场景:

  • OpenClaw技能供应链安全审计
  • 风险技能隔离与恢复
  • 技能风险评估

核心功能:

  • 技能扫描
  • 风险评估
  • 隔离与恢复
  • 风险等级划分

目标用户: 软件开发者、安全工程师、DevSecOps团队


148. LNemail匿名邮箱服务

原始名称: lnemail

路径: lnemail

简介: 基于比特币闪电网络的匿名邮箱服务,无需KYC,支持2FA、通知等。

使用场景:

  • 2FA验证码接收
  • 匿名通信
  • 比特币/闪电网络服务通知
  • API访问邮箱

核心功能:

  • 匿名注册
  • 无需KYC
  • 支持比特币闪电网络支付
  • API访问

目标用户: 需要匿名邮箱服务的用户,如开发者、安全研究人员等


149. X1 Vault Memory

原始名称: x1-vault-memory

路径: lokoweb3

简介: 基于IPFS和X1区块链的OpenClaw代理内存备份与恢复工具

使用场景:

  • OpenClaw代理数据备份
  • 数据加密存储
  • 区块链数据锚定

核心功能:

  • AES-256-GCM加密
  • IPFS存储
  • X1区块链锚定

目标用户: OpenClaw代理开发者、数据安全专家


150. 身份验证与权限管理

原始名称: identity

路径: loveyana

简介: 提供用户身份验证、凭据管理、环境绑定和风险工具调用审批。

使用场景:

  • 用户登录
  • 身份信息查询
  • 凭据添加与配置
  • 环境变量绑定
  • 插件配置
  • 风险工具调用审批

核心功能:

  • 用户池登录
  • TIP令牌管理
  • 凭据托管
  • 环境变量管理
  • 插件配置
  • 风险工具调用诊断与审批

目标用户: 企业内部IT管理员、开发人员、安全人员


安全测试 Skills 文档 (2) – OpenClaw Skills 分类

安全测试 Skills 文档 (2)

生成时间: 2026-03-11 12:07


51. 技能卫士

原始名称: skill-guard

路径: firefrog-pepe

简介: 在安装ClawHub技能前进行安全扫描,防止安全漏洞。

使用场景:

  • 安装新技能前的安全检查
  • 检测恶意代码、敏感信息泄露等安全威胁
  • 防止恶意技能安装

核心功能:

  • 预安装安全扫描
  • Snyk Agent Scan扫描
  • 检测提示注入、恶意负载、硬编码的秘密等
  • 安装阻止

目标用户: AI代理开发者、安全测试人员


52. 网络安全工程师技能

原始名称: cyber-security-engineer

路径: fletcherfrimpong

简介: 用于OpenClaw权限治理和加固的安全工程工作流程。

使用场景:

  • 权限管理
  • 合规性报告
  • 端口和出口监控

核心功能:

  • 最小权限执行
  • 审批优先的特权操作
  • 空闲超时控制
  • ISO 27001/NIST合规性

目标用户: 网络安全工程师、系统管理员、合规性专家


53. AdGuard Home 技能

原始名称: AdGuard Home Skill

路径: foxleoly

简介: 查询 AdGuard Home 实例的 DNS 统计、拦截域名和客户端活动

使用场景:

  • DNS 安全监控
  • 广告拦截效果分析
  • 客户端活动监控

核心功能:

  • 多实例支持
  • 实时统计
  • 拦截域名排行
  • 活跃客户端分析
  • 健康状态检查

目标用户: 网络安全管理员、IT 运维人员、安全测试人员


53. MoltThreats 安全信号层

原始名称: molthreats

路径: fr0gger

简介: 提供安全威胁报告、防护信息更新和本地策略维护。

使用场景:

  • 威胁情报收集
  • 安全事件响应
  • 安全策略管理

核心功能:

  • 威胁报告
  • 安全信息获取
  • 本地策略维护

目标用户: 安全分析师、安全运维人员、AI/机器学习系统


55. HS安全技能

原始名称: hs

路径: frmoretto

简介: 检测和阻止危险命令,保护用户免受AI发起的潜在危险操作。

使用场景:

  • 命令行安全检查
  • 云服务命令监控
  • 敏感文件读取保护

核心功能:

  • 命令行命令检测
  • 管道模式检测
  • shell包装器检测
  • 云服务CLI检测
  • 敏感文件读取阻止
  • 风险等级评估

目标用户: 系统管理员、开发人员、安全测试人员


55. 安全守卫

原始名称: security-guard

路径: frw1988

简介: 保护敏感信息,防止泄露。

使用场景:

  • 处理涉及敏感数据的请求
  • 用户请求绕过安全规则时
  • 初始化会话

核心功能:

  • 严格的安全规则
  • 会话初始化协议
  • 跨渠道一致性
  • 处理安全违规

目标用户: 需要保护敏感信息的组织或个人


57. 爪印验证

原始名称: clawprint-verify

路径: fusionlabssource

简介: 通过爪印反向CAPTCHA挑战验证用户或代理是否为真实AI。

使用场景:

  • 敏感API密钥或凭证共享前验证
  • AI专属服务或资源访问控制
  • 验证对话伙伴是否为AI代理
  • 用户或机器人请求访问仅限机器的资源

核心功能:

  • 使用ClawPrint API生成挑战
  • 速度挑战和模式挑战
  • 验证结果服务器端验证

目标用户: 需要验证AI身份的开发者、安全专家、AI服务提供商


57. PYX Scan 安全扫描技能

原始名称: pyx-scan

路径: fysoul17

简介: 检查AI代理技能的安全性,在安装或使用前进行安全扫描。

使用场景:

  • 安装AI代理技能前进行安全检查
  • 用户询问技能是否安全
  • 验证工具安全性
  • 扫描技能

核心功能:

  • 调用PYX Scanner API获取信任状态、风险评分和安全建议
  • 支持多种错误处理和结果输出
  • 提供详细的技能安全报告

目标用户: AI代理开发者、用户、安全测试人员


57. TokenGuard – API成本守护者

原始名称: tokenguard

路径: g0head

简介: 监控AI代理API调用成本,防止超支。

使用场景:

  • AI代理API调用成本监控
  • 预算限制
  • 成本审计

核心功能:

  • 会话级成本跟踪
  • 硬性预算限制
  • 预调用预算检查
  • 成本日志记录
  • 预算扩展和覆盖

目标用户: 使用API的AI代理开发者


60. 思科ASA系统日志分析

原始名称: cisco-asa-syslog

路径: gangtao

简介: 解析、解释和分析思科ASA防火墙的syslog消息。

使用场景:

  • 思科ASA日志文件分析
  • syslog流分析
  • 防火墙事件分析
  • 安全调查

核心功能:

  • syslog协议基础
  • ASA特定消息格式
  • 消息ID分类

目标用户: 网络安全人员、系统管理员、安全分析师


61. Agntor信任层

原始名称: agntor

路径: garinmckayl

简介: AI代理信任层,提供身份验证、安全防护、支付托管等功能。

使用场景:

  • AI代理身份验证
  • 安全输入输出防护
  • 支付托管服务
  • 代理信誉评分

核心功能:

  • 身份验证
  • 输入输出安全防护
  • 支付托管
  • 信誉评分
  • 代理管理

目标用户: AI代理开发者、安全测试人员、企业安全团队


62. PwnClaw 安全扫描

原始名称: pwnclaw-security-scan

路径: gemini2027

简介: AI 代理安全漏洞检测与加固工具

使用场景:

  • AI 代理安全检查
  • AI 代理加固
  • AI 代理安全漏洞修复

核心功能:

  • 支持50+攻击测试
  • 提供修复指导
  • 自动/手动测试模式
  • 生成安全规则

目标用户: AI 代理开发者、安全测试人员


63. MoltNet

原始名称: moltnet

路径: getlarge

简介: 提供持久记忆和加密身份的AI代理技能

使用场景:

  • 日记记录与加密签名
  • 远程MCP服务器连接
  • OAuth2认证

核心功能:

  • 本地Ed25519签名
  • 持久化记忆存储
  • 加密身份验证

目标用户: 需要安全存储和验证个人数据或日记的用户


64. LastPass CLI 技能

原始名称: lastpass-cli

路径: gitchrisqueen

简介: 通过 lpass CLI 安全获取 LastPass 保险库中的凭证。

使用场景:

  • 从 LastPass 中提取特定账户的密码、用户名或备注
  • 自动化部署流程中的凭证获取
  • 执行需要秘密的 API 调用或登录

核心功能:

  • 使用 lpass CLI 安全提取凭证
  • 支持密码、用户名、备注和原始数据的提取
  • 适用于自动化流程

目标用户: 需要自动化获取 LastPass 保险库中凭证的开发者、自动化工程师和安全测试人员


65. 信任层Sybil扫描器

原始名称: trustlayer-sybil-scanner

路径: goatgaucho

简介: 检测ERC-8004智能合约代理的虚假评论、Sybil网络、评分操纵和声誉洗钱。

使用场景:

  • 支付前验证代理信誉
  • 评估代理评论真实性
  • 评估代理声誉
  • 跨链声誉对比

核心功能:

  • Sybil网络检测
  • 虚假评论检测
  • 评分操纵检测
  • 声誉洗钱检测
  • 跨链分析
  • 无API密钥需求

目标用户: 智能合约开发者、区块链平台运营者、加密货币交易者、区块链安全专家


66. 每日安全巡检

原始名称: daily-security-check

路径: goldwish1

简介: 自动执行安全检查,生成安全报告。

使用场景:

  • 自动化安全检查
  • 生成安全报告
  • 定时任务触发

核心功能:

  • 固定清单检查
  • 安全评分
  • 报告输出
  • 定时触发

目标用户: OpenClaw 仓库中的 agent 或用户


67. 技能守护者

原始名称: skill-guard

路径: goodman333

简介: 技能安全扫描器,确保技能安全后再执行。

使用场景:

  • 新技能加载前扫描
  • 外部来源技能安装前扫描
  • 技能安全审查

核心功能:

  • 文件枚举
  • 恶意模式分析
  • 威胁清单
  • 双语报告

目标用户: 技能开发者、安全测试人员、技能使用者


68. 技能扫描器专业版

原始名称: skill-scanner-pro

路径: gravitypoet

简介: 安全审计工具,扫描技能中的恶意软件、间谍软件等。

使用场景:

  • 技能安装前安全扫描
  • 系统安全审计
  • 数据泄露检测

核心功能:

  • 恶意软件扫描
  • 系统修改检测
  • 数据泄露检测
  • 加密货币挖掘检测
  • 报告输出

目标用户: 开发者、安全专家、系统管理员


69. 安全加密工具

原始名称: safe-encryption

路径: grittygrease

简介: 基于SAFE CLI的现代加密工具,支持后量子加密。

使用场景:

  • 文件加密和解密
  • 密钥管理
  • 多接收者加密
  • 自动化安全流程

核心功能:

  • 后量子加密支持
  • 多接收者加密
  • 可组合认证
  • 自动化安装和配置

目标用户: 安全工程师、系统管理员、开发人员、需要加密数据的人员


70. Clawdbot 安全套件

原始名称: security

路径: gtrusler

简介: 为 AI 代理提供高级安全验证,包括模式检测、命令清理和威胁监控。

使用场景:

  • 命令执行前的安全验证
  • Web_fetch 操作前的 URL 安全检查
  • 文件操作前的路径安全验证
  • 处理外部内容或 API 响应时的安全处理

核心功能:

  • 模式检测
  • 命令清理
  • 威胁监控
  • 实时安全事件检测
  • 审计跟踪
  • 威胁情报

目标用户: AI 代理开发者、安全工程师、系统管理员


71. OpenBotAuth

原始名称: openbotauth

路径: hammadtq

简介: 为AI代理提供加密身份验证,支持HTTP请求签名。

使用场景:

  • 浏览器会话认证
  • HTTP请求签名
  • 代理密钥管理
  • 爬虫会话签名
  • 企业单点登录

核心功能:

  • 一次注册,全局签名
  • 可选浏览器集成
  • 自包含,无需额外包
  • 支持多种兼容模式
  • 安全的密钥存储和令牌处理

目标用户: 开发人员、安全测试人员、企业IT管理员


72. RescueClaw技能

原始名称: RescueClaw Skill

路径: harman314

简介: 提供风险操作的安全检查点和回滚机制。

使用场景:

  • 配置修改前创建检查点
  • 安装技能或更新网关前创建检查点
  • 风险操作后的检查点清除

核心功能:

  • 创建检查点
  • 自动回滚
  • 手动备份和状态检查
  • 跨平台支持

目标用户: 系统管理员、开发人员、运维人员


73. Agent Audit Scanner

原始名称: agent-audit-scanner

路径: headyzhang

简介: 用于OpenClaw技能的安全扫描器

使用场景:

  • 新技能安装前扫描
  • 用户询问技能安全性
  • 执行审计命令
  • 批量审计技能

核心功能:

  • 检测OWASP Agentic AI威胁类别
  • 49+检测规则
  • 多种安全漏洞检测
  • 结果分级

目标用户: OpenClaw技能开发者、安全审计人员


74. 全技能统治者(OSTRTA)

原始名称: OSTRTA: One Skill To Rule Them All

路径: hichana

简介: 用于审计其他SKILL.md文件的安全分析技能

使用场景:

  • 分析SKILL.md文件的安全性
  • 检测恶意模式
  • 提供安全风险评估

核心功能:

  • 对抗性安全分析
  • 识别恶意模式
  • 提供证据和修复建议
  • 生成清理版本

目标用户: 安全分析师、开发者、AI技能审核人员


75. hodlxxi-bitcoin-identity

原始名称: hodlxxi-bitcoin-identity

路径: hodlxxi

简介: 集成HODLXXI作为比特币原生身份提供者,实现OAuth2/OIDC和LNURL-Auth的桥接,用于客户端注册、授权流程、JWT验证和健康监控。

使用场景:

  • 客户端身份验证
  • LNURL-Auth链接
  • JWT身份声明验证

核心功能:

  • OAuth2/OIDC和LNURL-Auth桥接
  • JWT验证
  • 健康监控

目标用户: 需要使用比特币身份验证和授权的软件开发者、系统管理员


75. 验证代理身份

原始名称: verified-agent-identity

路径: holdcc

简介: 为代理创建和管理身份,支持身份验证、签名验证和链接。

使用场景:

  • 链接代理身份到所有者
  • 签署挑战
  • 链接人类到代理的DID
  • 验证签名以确认身份所有权
  • 使用共享JWT令牌进行身份验证
  • 创建和管理去中心化身份

核心功能:

  • 身份验证和身份管理
  • 链接、证明、签名和验证
  • 支持Ethereum身份
  • 本地存储身份数据

目标用户: 需要管理代理身份和进行身份验证的AI代理开发者


75. 代码片段安全分享工具

原始名称: snipit

路径: homecity

简介: 使用AES-256加密安全分享代码片段和文件。

使用场景:

  • 代码分享
  • 配置文件分享
  • 日志分享
  • 差异比较分享
  • 敏感信息分享

核心功能:

  • AES-256加密
  • 密码保护
  • 阅后即焚
  • 自动过期
  • 命令行工具
  • curl API支持

目标用户: 开发者、IT人员、安全专家


75. ClawHub安全扫描器

原始名称: clawhub-scanner

路径: homeofe

简介: 扫描ClawHub技能,检测恶意软件和安全风险。

使用场景:

  • ClawHub技能安全审计
  • 恶意软件检测
  • 安全漏洞扫描

核心功能:

  • 恶意软件检测
  • 凭证窃取检测
  • 安全风险识别
  • 已知C2基础设施检测

目标用户: ClawHub技能开发者、安全研究人员、系统管理员


79. 安全内存管理器

原始名称: safe-memory-manager

路径: horn111

简介: 提供安全的内存操作接口,防止内存注入攻击。

使用场景:

  • AI代理内存操作安全防护
  • 数据完整性检查
  • 输入清理

核心功能:

  • 完整性检查
  • 输入清理
  • 安全上下文读取

目标用户: AI开发者、安全测试人员


79. 技能审计守护者

原始名称: skill-audit-guardian

路径: howardkusumo

简介: 审计ClawHub技能ZIP文件,自动分类风险并生成安全仪表板。

使用场景:

  • 技能安装前安全审计
  • 自动化风险分类
  • 生成安全报告

核心功能:

  • ZIP文件审计
  • 风险分类
  • 自动文件排序
  • 安全仪表板生成

目标用户: 软件开发者、安全专家、系统管理员


81. 技能防火墙

原始名称: skills-firewall

路径: huzibbs

简介: 自动检测和过滤恶意或潜在有害技能的安全工具。

使用场景:

  • 技能安全扫描
  • 技能安全评估
  • 技能安全报告生成

核心功能:

  • 自动检测恶意代码
  • 安全规则过滤
  • 安全报告生成
  • 技能黑白名单管理

目标用户: 软件开发者、安全工程师、AI技能开发者


82. 甲壳防护

原始名称: carapace

路径: iampaulpatterson-boop

简介: 运行时强化OpenClaw代理安全,防止注入、泄露和未授权操作。

使用场景:

  • 设置代理安全
  • 执行安全审计
  • 保护凭证
  • 预防数据泄露
  • 强化代理配置
  • 防御间接注入攻击

核心功能:

  • 反接管
  • 数据泄露预防
  • 凭证保护
  • 浏览器安全
  • 操作批准

目标用户: OpenClaw代理开发者、安全审计人员、系统管理员


83. AgentMesh治理

原始名称: agentmesh-governance

路径: imran-siddique

简介: AI代理治理、信任评分和政策执行工具

使用场景:

  • 代理行为限制与政策执行
  • 代理信任评分与身份验证
  • 代理行为审计与日志记录

核心功能:

  • 信任评分
  • 政策执行
  • 身份验证
  • 审计日志

目标用户: 企业级用户,特别是需要管理AI代理行为和确保安全性的组织


83. 安全乔斯AI分析师

原始名称: Security Joes AI Analyst

路径: inaor

简介: 端点安全检查与分析工具

使用场景:

  • 主机安全态势评估
  • 端点健康检查
  • 安全运营周评估

核心功能:

  • EDR/Sysmon/EVTX监控
  • 最小权限原则
  • 凭证保护
  • 设备与漏洞评估
  • 技能完整性检查

目标用户: 安全运营人员、IT管理员、网络安全专家


85. Keychains

原始名称: keychains

路径: interagentic

简介: 用于代理API调用的凭证管理工具,防止凭证泄露。

使用场景:

  • API调用代理
  • 凭证安全存储
  • 用户身份验证

核心功能:

  • 凭证代理
  • 服务器端注入
  • 用户控制
  • 自动检测

目标用户: 开发者、AI代理开发者、安全专家


86. AAP – 代理认证协议

原始名称: aap

路径: ira-hash

简介: 用于验证AI代理,阻止人类访问的逆向图灵测试协议。

使用场景:

  • AI代理认证
  • 防止人类恶意访问
  • 安全测试

核心功能:

  • 逆向图灵测试
  • 加密签名验证
  • 挑战与答案机制

目标用户: 软件开发者,安全专家,需要保护系统免受人类恶意访问的组织


87. Go 安全漏洞检测与修复

原始名称: go-security-vulnerability

路径: irook661

简介: 利用govulncheck检测和修复Go模块中的安全漏洞。

使用场景:

  • Go项目安全漏洞检测
  • 漏洞影响评估
  • 漏洞修复

核心功能:

  • 漏洞扫描
  • 漏洞评估
  • 漏洞修复
  • JWT问题处理

目标用户: Go语言开发者,安全工程师


88. 安全审计技能

原始名称: security-audit

路径: ithacajason

简介: 对外部资源进行安全审计,检测恶意代码和内容不匹配。

使用场景:

  • 克隆GitHub项目
  • 下载网络技能或代码
  • 运行外部脚本或代码

核心功能:

  • 文件类型检测
  • 内容分析
  • 红牌警告机制
  • 集成OpenClaw

目标用户: 软件开发者、系统管理员、安全测试人员


88. Skill Defender – 恶意模式扫描器

原始名称: skill-defender

路径: itsclawdbro

简介: 用于检测OpenClaw技能中的恶意模式,确保安全。

使用场景:

  • 安装新技能时
  • 技能更新后
  • 定期安全扫描

核心功能:

  • 恶意模式扫描
  • 自动触发扫描
  • 批量扫描
  • JSON输出
  • 自动检测路径

目标用户: OpenClaw技能开发者、安全测试人员


90. 代码库配置安全扫描器

原始名称: vet-repo

路径: itsnishi

简介: 扫描代码库配置文件,识别恶意模式。

使用场景:

  • 代码库安全审查
  • 新代码库安全评估
  • 代码库变更后安全检查

核心功能:

  • 识别恶意模式
  • 生成结构化报告
  • 按严重程度分组

目标用户: 软件开发者、安全工程师、代码库管理员


90. 邮件安全技能

原始名称: email-security

路径: ivaavimusic

简介: 保护AI代理免受基于电子邮件的攻击,包括提示注入、发件人欺骗、恶意附件和社会工程学。

使用场景:

  • 处理电子邮件内容
  • 读取电子邮件内容
  • 执行基于电子邮件的命令
  • 与电子邮件数据交互

核心功能:

  • 发件人验证
  • 内容净化
  • 威胁检测
  • 支持多种电子邮件系统

目标用户: 需要处理电子邮件的AI代理开发者和管理员


92. 技术安全审计技能

原始名称: Tech Security Audit Skill

路径: jacqueslauren

简介: 本地网络漏洞扫描与检测

使用场景:

  • 本地网络安全审计
  • 服务版本检测
  • 操作系统指纹识别

核心功能:

  • Nmap扫描集成
  • 本地网络扫描
  • 漏洞检测

目标用户: 网络安全工程师、系统管理员


93. Outtake赏金网络

原始名称: outtake-bounty-network

路径: jamesouttake

简介: 通过提交恶意域名获得USDC奖励。

使用场景:

  • 构建威胁狩猎代理
  • 货币化钓鱼/诈骗/恶意软件发现
  • 参与Outtake赏金计划

核心功能:

  • 每验证一个恶意域名获得5 USDC
  • 自动和手动验证
  • 无需批准
  • 支持多种恶意域名类型

目标用户: 安全研究人员、网络安全专家、赏金猎人


93. 龙虾卫士

原始名称: lobsterguard

路径: jarb02

简介: OpenClaw的双语安全审计工具

使用场景:

  • 系统安全审计
  • 漏洞扫描
  • 实时威胁拦截
  • 自动修复

核心功能:

  • 68项检查
  • 11项自动修复
  • OWASP Top 10覆盖
  • 实时威胁拦截
  • 引导式加固

目标用户: 安全审计人员、系统管理员、OpenClaw用户


95. OpenClaw 技能扫描器

原始名称: openclaw-skill-scanner

路径: jason-allen-oneal

简介: 为 OpenClaw 代理技能提供安全门,扫描技能并在安装前进行安全检查。

使用场景:

  • 技能供应链加固
  • 手动扫描技能
  • 分阶段安装技能
  • 自动隔离高风险技能

核心功能:

  • 使用 cisco-ai-defense/skill-scanner 进行扫描
  • 支持手动扫描和自动扫描
  • 支持分阶段安装和自动隔离
  • 基于 systemd 的自动隔离机制

目标用户: OpenClaw 代理技能开发者、安全测试人员


95. 隐私法务

原始名称: privaclaw

路径: jason-czar

简介: 为OpenClaw提供安全的远程控制通道

使用场景:

  • 远程OpenClaw实例控制
  • 节点健康监控
  • 远程重启

核心功能:

  • 安全通道
  • 无需暴露端口
  • WebSocket通信

目标用户: OpenClaw用户、安全运维人员


97. xProof

原始名称: xproof

路径: jasonxkensei

简介: 在MultiversX区块链上验证代理输出,提供防篡改的链上证明。

使用场景:

  • 验证代理输出和决策
  • 在内容分享前进行锚定
  • 构建自主代理管道的审计跟踪
  • 证明文档或输出在特定时间存在

核心功能:

  • 链上证明
  • 6秒最终确定性
  • 支持API密钥和x402支付
  • 无需账户

目标用户: 需要验证其输出的代理、开发者、企业


97. OpenClaw 安全卫士

原始名称: openclaw-safety-guard

路径: jasonzhangshuo

简介: 自动扫描系统安全,生成健康评分和可视化报告。

使用场景:

  • 系统安全监控
  • 健康状态评估
  • 问题报告生成

核心功能:

  • 自动扫描
  • 多维度监控
  • 可视化报告
  • 飞书通知

目标用户: IT运维人员、安全管理人员


99. OpenClaw 配置安全规则

原始名称: openclaw-sacred-rules

路径: jayrizz

简介: 用于防止 OpenClaw 配置变更导致系统灾难的安全规则。

使用场景:

  • 配置变更前验证
  • 处理认证失败
  • 系统备份
  • 配置灾难恢复
  • 配置最佳实践咨询
  • 启用/禁用系统功能前

核心功能:

  • 备份验证
  • 自动配置编辑
  • 配置键验证
  • 沙盒模式备份
  • 配置问题诊断
  • 认证问题排查

目标用户: OpenClaw 系统管理员和开发者


100. Warden Governance

原始名称: warden-governance

路径: jcools1977

简介: 用于OpenClaw机器人行为治理和审计的技能

使用场景:

  • OpenClaw机器人行为审计
  • 防止数据泄露
  • 自动化治理流程

核心功能:

  • 行为评估
  • 审计日志
  • 错误处理
  • 自定义策略

目标用户: OpenClaw机器人开发者和管理员


100. AI代理安全与信任验证工具

原始名称: lieutenant

路径: jd-delatorre

简介: 用于检测AI代理安全威胁,保护代理免受攻击。

使用场景:

  • 保护AI代理免受攻击
  • 验证外部代理
  • 扫描不受信任的内容

核心功能:

  • 扫描消息、代理卡和A2A通信
  • 检测提示注入、越狱和恶意模式
  • 语义分析
  • A2A集成
  • TrustAgents API

目标用户: AI代理开发者、安全专家、内容创作者


安全测试 Skills 文档 (1) – OpenClaw Skills 分类

安全测试 Skills 文档 (1)

生成时间: 2026-03-11 10:58


1. PDF密码保护

原始名称: password-protect-pdf

路径: crossservicesolutions

简介: 通过Solutions API为PDF文件添加密码保护。

使用场景:

  • 文件安全保护
  • 数据加密
  • 文档共享安全

核心功能:

  • 上传PDF文件
  • 设置密码
  • API调用
  • 结果下载

目标用户: 需要保护PDF文件安全的个人或企业用户


2. ArbInjectionSkill

原始名称: arb-injection

路径: cryptotooldev

简介: 用于检测EVM智能合约中任意调用注入漏洞的安全工具。

使用场景:

  • 智能合约安全审计
  • 区块链安全研究
  • 实时监控区块链安全

核心功能:

  • 自动扫描新部署的合约
  • 实时监控区块链
  • 检测CALL/DELEGATECALL模式
  • 提供详细漏洞报告
  • 支持多种区块链

目标用户: 区块链安全研究人员、智能合约审计师、区块链开发者


3. 1秒安全平台

原始名称: 1sec-security

路径: cutmob

简介: 在Linux服务器上安装、配置和管理1-SEC安全平台,提供全面的安全防护。

使用场景:

  • 服务器安全加固
  • 安全监控安装
  • 入侵检测设置
  • VPS安全防护
  • AI代理主机保护
  • 端点防御部署

核心功能:

  • 16模块集成
  • 单二进制文件
  • 无需API密钥
  • AI增强威胁关联
  • REST端点保护
  • 告警管理

目标用户: 系统管理员、网络安全专家、IT运维人员


4. 技能消毒器

原始名称: Skill Sanitizer

路径: cyberxuan-xbx

简介: 本地语义检测的AI消毒工具,防止AI技能注入攻击。

使用场景:

  • AI技能安全检测
  • 防止恶意代码注入
  • 保护本地数据安全

核心功能:

  • 本地语义检测
  • 7层检测机制
  • 代码块意识
  • LLM意图分析
  • 零云服务

目标用户: AI开发者、安全测试人员、企业IT部门


5. 多平台赏金猎人扫描器

原始名称: Multi-Platform Bounty Scanner

路径: dagangtj

简介: 自动扫描50多个赏金和开源赏金平台,节省手动搜索时间。

使用场景:

  • 寻找跨平台赏金机会
  • 自动化日常赏金扫描
  • 按技术栈、奖励或难度筛选赏金

核心功能:

  • 自动扫描多个平台
  • 按技术栈、奖励或难度筛选
  • 导出为JSON格式
  • 集成OpenClaw
  • 支持多种平台

目标用户: 安全研究员、赏金猎人、软件开发者


6. 提示信息净化器

原始名称: prompt-sanitizer

路径: daisuke134

简介: 在发送至LLM前净化提示信息,检测并移除敏感内容。

使用场景:

  • 输入净化
  • 提示安全检查
  • 检测注入攻击
  • 移除个人隐私信息
  • 内容审查
  • 安全防护
  • 代理安全

核心功能:

  • 检测PII
  • 检测注入
  • 检测毒性
  • 检测离题内容
  • 返回净化文本和风险评分

目标用户: 开发者、内容创作者、安全专家、AI代理开发者


7. ClawSec Feed

原始名称: clawsec-feed

路径: davida-ps

简介: 自动化更新OpenClaw相关漏洞的安全通告。

使用场景:

  • 监控AI代理的安全通告
  • 订阅社区驱动的威胁情报
  • 每日更新OpenClaw相关CVE

核心功能:

  • 自动化NVD CVE轮询
  • 每日更新
  • 社区驱动的威胁情报
  • 集成于ClawSec Suite

目标用户: 安全研究人员、安全工程师、AI代理开发者


7. GatewayStack Governance

原始名称: gatewaystack-governance

路径: davidcrowe

简介: 默认拒绝所有工具调用,提供身份验证、范围限制、速率限制、注入检测、审计日志等功能。

使用场景:

  • 安全审计
  • 合规性检查
  • 工具使用监控

核心功能:

  • 默认拒绝策略
  • 身份验证
  • 范围限制
  • 速率限制
  • 注入检测
  • 审计日志
  • 数据丢失预防
  • 事件升级
  • 行为监控

目标用户: 安全工程师、IT管理员、开发人员


9. SAP财务会计审计工具

原始名称: SAP Journal Auditor

路径: dda-oo

简介: 审计SAP财务会计日记账导出,识别异常、重复过账、不寻常的成本中心分配等问题。

使用场景:

  • SAP财务会计审计
  • 异常检测
  • 过账审查

核心功能:

  • 异常检测
  • 重复过账识别
  • 成本中心匹配
  • 审批绕过检测

目标用户: SAP财务会计审计人员,内部审计部门


10. 护盾技能

原始名称: aegis-shield

路径: deegerwalker

简介: 用于检测和清理不可信文本中的潜在威胁。

使用场景:

  • 网络内容摘要前检测
  • 邮件/社交媒体内容回复前检测
  • 写入内存前检测

核心功能:

  • 文本扫描
  • 数据泄露检测
  • 安全内存写入流程

目标用户: 网络安全人员、内容审核人员、AI系统开发者


10. Meme币安全检测器

原始名称: meme-detector

路径: deeplearning1993

简介: 检测Meme币是否为Rug Pull骗局,提供安全评分。

使用场景:

  • Meme币投资前安全评估
  • 项目方合约安全性验证
  • 投资者风险控制

核心功能:

  • 合约安全检测
  • 流动性分析
  • 持币分布分析
  • 买卖税检测
  • 综合安全评分

目标用户: 加密货币投资者、项目方、安全研究者


12. OpenScan

原始名称: openscan

路径: dev-null321

简介: 轻量级恶意软件检测工具

使用场景:

  • 安装技能前扫描
  • 评估未知二进制文件
  • 审计工具依赖

核心功能:

  • 二进制分析
  • 模式检测
  • 脚本分析
  • 威胁评分

目标用户: 开发者、安全专家、系统管理员


13. 爪牙卫士

原始名称: clawguard

路径: devinfloyd1

简介: OpenClaw/Clawdbot技能安全扫描器

使用场景:

  • 检测恶意技能模式
  • 预防恶意技能安装
  • 分析ClawHavoc恶意技能

核心功能:

  • 扫描技能文件
  • 识别恶意模式
  • 风险评分
  • 输出多种格式

目标用户: Clawdbot社区开发者


14. 治理守护者

原始名称: governance-guard

路径: devongenerally-png

简介: 通过提案-决策-推广流程实现自主代理行为结构化权限分离。

使用场景:

  • 自动化代理行为管理
  • 权限控制与审计
  • 安全合规性检查

核心功能:

  • 提案-决策-推广流程
  • 权限分离
  • 审计日志
  • 策略预设

目标用户: 企业安全团队、自动化系统开发者、合规性检查人员


15. 技能扫描器

原始名称: skill-scan

路径: dgriffin831

简介: 在安装前扫描OpenClaw技能包的安全性。

使用场景:

  • 安装前安全审计
  • ClawHub技能包扫描
  • 本地技能包扫描

核心功能:

  • 多层安全扫描
  • 恶意代码检测
  • 逃避技术检测
  • LLM深度分析

目标用户: 开发者、安全专家、技能包维护者


16. 基于TOTP的OTP验证技能

原始名称: totp

路径: diegofcornejo

简介: 用于敏感操作的安全验证

使用场景:

  • 敏感操作验证
  • 环境变量保护
  • 配置变更审核

核心功能:

  • TOTP验证
  • 敏感操作保护
  • 时间窗口容忍

目标用户: 系统管理员、安全工程师


17. CrawSecure安全技能

原始名称: CrawSecure

路径: diogopaesdev

简介: 为ClawHub/OpenClaw生态系统提供文档驱动的安全指导。

使用场景:

  • 分析CrawSecure CLI的安全风险
  • 指导安全使用CrawSecure CLI
  • 促进安全意识与最佳实践

核心功能:

  • 文档驱动安全技能
  • 不包含可执行代码或二进制文件
  • 提供风险信号分析
  • 安全哲学与信任边界

目标用户: ClawHub/OpenClaw生态系统开发者


17. 网关守护者

原始名称: gateway-guardian

路径: dios-man

简介: 为OpenClaw网关提供三层保护机制

使用场景:

  • 用户分享GitHub链接并请求安装
  • 用户查询网关守护者状态
  • 用户请求卸载网关守护者

核心功能:

  • 实时配置监控与自动回滚
  • systemd崩溃恢复
  • 多平台分级通知(飞书/Telegram/Discord)

目标用户: OpenClaw网关的用户和管理员


17. 邮件与日历内容净化器

原始名称: agent-mail-guard

路径: discodaddy

简介: 用于净化AI代理处理邮件和日历内容前的数据,防止注入攻击。

使用场景:

  • AI代理检查邮件
  • 处理日历事件/邀请
  • 处理任何可能包含注入尝试的未信任文本输入

核心功能:

  • 邮件和日历内容净化
  • 防止注入攻击
  • 输出干净的JSON格式数据
  • 支持多种攻击向量检测

目标用户: AI代理开发者、安全测试人员


20. Vault-0安全套件

原始名称: vault0

路径: dlhugly

简介: 为OpenClaw代理提供加密存储、实时监控和策略执行的安全套件。

使用场景:

  • API密钥安全存储
  • 实时监控代理行为
  • 机器对机器微支付处理

核心功能:

  • AES-256-GCM加密存储
  • WebSocket实时监控
  • 本地化支付钱包
  • 安全API密钥管理

目标用户: OpenClaw代理开发者、安全工程师、系统管理员


21. 安全扫描器

原始名称: security-scanner

路径: dmx64

简介: 自动化安全扫描和漏洞检测工具

使用场景:

  • 网络应用安全扫描
  • API安全检测
  • 基础设施安全审计

核心功能:

  • 集成nmap、nuclei等工具
  • 快速端口扫描
  • 漏洞扫描
  • SSL证书检查
  • 配置检测

目标用户: 安全测试人员、网络安全工程师、系统管理员


22. 安全检测加密货币代币

原始名称: IsTokenSafe

路径: dokbawi80

简介: 检测加密货币代币的安全性

使用场景:

  • 自动化交易机器人
  • 预测市场代理
  • 代币发现流程

核心功能:

  • 分析代币合约元数据
  • 标记常见诈骗或拉盘模式
  • 提供快速安全信号

目标用户: 加密货币交易者、交易机器人开发者、预测市场参与者


23. 零信任安全协议

原始名称: zero-trust

路径: doonot

简介: 确保所有外部操作都经过严格验证和授权。

使用场景:

  • 外部资源操作
  • 安装包管理
  • 凭证和API密钥处理
  • 电子邮件/消息发送
  • 社交媒体发布
  • 金融交易

核心功能:

  • 始终验证,永不信任
  • 验证流程
  • 安装规则
  • 凭证和API密钥处理规则
  • 外部操作分类
  • URL/链接安全检查
  • 红牌警告

目标用户: 安全专家、IT管理员、软件开发者


24. Ralph Quick 安全快速检查

原始名称: ralph-quick

路径: dorukardahan

简介: 快速安全检查工具,用于部署前或日常安全维护。

使用场景:

  • 部署前安全审计
  • 日常安全检查
  • 快速安全扫描

核心功能:

  • 10次迭代快速检查
  • 覆盖敏感信息、OWASP 基础、认证、速率限制和容器
  • 自动检测栈、基础设施和 Git 同步
  • 提供详细报告

目标用户: 安全工程师、开发人员、系统管理员


25. Preflyt

原始名称: preflyt

路径: doureios39

简介: 部署后安全扫描工具,检测配置错误和泄露。

使用场景:

  • 部署后安全检查
  • API后端部署后检查
  • 基础设施变更后检查

核心功能:

  • 扫描部署的Web应用
  • 检测安全配置错误
  • 非侵入式读取
  • 生成报告链接
  • 支持多种语言的后端API

目标用户: 开发人员、安全测试人员、运维人员


26. Moltbook身份注册

原始名称: molt-registry

路径: drjmz

简介: 用于验证身份、查询他人信息并建立链上声誉的官方Moltbook身份注册接口。

使用场景:

  • 身份验证
  • 注册永久链上ID
  • 评估他人声誉

核心功能:

  • 身份验证
  • 注册功能
  • 声誉评分

目标用户: 希望进行身份验证、建立声誉和进行安全协作的用户


27. Sui Coverage 技能

原始名称: sui-coverage

路径: easonc13

简介: 分析 Sui Move 测试覆盖率,识别未测试代码,编写缺失测试,并执行安全审计。

使用场景:

  • 自动化测试覆盖率分析
  • 安全漏洞检测
  • 代码质量提升

核心功能:

  • 覆盖率分析
  • 代码审计
  • 自动化测试生成
  • Python 工具支持

目标用户: 软件开发者、测试工程师、安全专家


28. FadNote

原始名称: fadnote

路径: easyfloyd

简介: 创建安全、可分享、一次性自毁的笔记

使用场景:

  • 加密敏感信息分享
  • 安全传输敏感数据
  • 一次性信息传递

核心功能:

  • 加密存储
  • 一次性读取
  • 自毁功能
  • 可分享链接

目标用户: 需要安全分享敏感信息的个人或组织


28. 小史安全卫士

原始名称: little-steve-agent-guard

路径: echoofzion

简介: 面向Agent Skill的自进化安全系统,提供风险评估、审计日志、分级审批和持续规则进化。

使用场景:

  • Agent Skill安全防护
  • 技能命令风险控制
  • 审计日志管理
  • 规则持续进化

核心功能:

  • 风险评估
  • 审计日志
  • 分级审批
  • 持续规则进化
  • 跨技能安全防护

目标用户: 开发者、安全工程师、系统管理员


30. 技能审核

原始名称: skill-vetting

路径: eddygk

简介: 在安装前对ClawHub技能进行安全性和实用性审核。

使用场景:

  • 安装ClawHub技能前
  • 评估第三方代码
  • 评估技能是否比现有工具更有价值

核心功能:

  • 自动化扫描
  • 手动代码审查
  • 安全性评估
  • 实用性评估

目标用户: 开发者、安全专家、ClawHub技能开发者


31. AOI OpenClaw 安全工具包核心

原始名称: aoi-openclaw-security-toolkit-core

路径: edmonddantesj

简介: 本地化安全检查工具,防止数据泄露。

使用场景:

  • GitHub/ClawHub 发布前检查
  • 技能/脚本风险评估
  • 文本/文档内容验证

核心功能:

  • 默认拒绝允许列表
  • 轻量级秘密/令牌扫描
  • 出口风险模式扫描
  • 提示/文档注入模式扫描

目标用户: 开发者、安全工程师、软件审核人员


32. Sigil 安全

原始名称: Sigil Security

路径: efe-arv

简介: 为AI代理钱包提供多链安全验证

使用场景:

  • AI代理钱包安全
  • 智能合约安全
  • 多链交易安全

核心功能:

  • 三重守护验证
  • 六链支持
  • ERC-4337兼容

目标用户: 区块链安全专家,智能合约开发者,AI代理钱包用户


33. 邮件提示防御

原始名称: prompt-defense

路径: eltemblor

简介: 检测并阻止邮件中的提示注入攻击。

使用场景:

  • 阅读邮件
  • 处理邮件
  • 总结邮箱内容
  • 执行邮件内容相关的任务

核心功能:

  • 扫描邮件内容以检测注入模式
  • 标记可疑内容
  • 在执行任何指令前要求用户确认
  • 检测关键和中等严重程度的注入模式

目标用户: 企业安全团队、IT管理员、邮件用户


34. 希望入侵检测系统安全技能

原始名称: hopeIDS Security Skill

路径: emberdesire

简介: 基于推理的入侵检测,具有隔离和人工审核功能。

使用场景:

  • AI代理消息扫描
  • 威胁隔离
  • 人工审核
  • 风险阈值配置

核心功能:

  • 自动扫描
  • 隔离存储
  • 人工审核
  • 命令操作
  • 配置灵活

目标用户: AI代理开发者、安全测试人员、网络安全专家


34. 爪牙安全审计工具

原始名称: claw-secure-auditor

路径: emeraldring3134-netizen

简介: 针对ClawHub/OpenClaw技能的安全审计工具,静态分析与声誉评分。

使用场景:

  • ClawHub/OpenClaw技能安全审计
  • 静态代码分析
  • 声誉评分
  • 安全测试

核心功能:

  • 静态分析
  • 声誉评分
  • JSON报告导出
  • 无文件修改

目标用户: 软件开发者、安全测试人员、ClawHub/OpenClaw技能开发者


36. GoPass技能

原始名称: gopass

路径: erdgeclaw

简介: 使用GoPass管理团队密码和秘密。

使用场景:

  • 保存凭据
  • 查找密码
  • 生成秘密
  • 管理密码条目
  • 与密码存储交互

核心功能:

  • CRUD操作
  • 秘密生成
  • TOTP
  • 接收者管理
  • 存储挂载
  • 剪贴板操作

目标用户: 需要团队密码管理的开发者或IT管理员


36. Authy 安全密钥注入工具

原始名称: authy

路径: eric8810

简介: 通过环境变量注入密钥,保护敏感信息不被泄露。

使用场景:

  • 命令行脚本执行时注入API密钥
  • 自动化任务中安全地使用凭证
  • 保护敏感数据不被硬编码

核心功能:

  • 环境变量注入
  • 密钥名称不可见
  • 支持自定义密钥名称转换规则
  • 基于策略的访问控制

目标用户: 开发人员、运维人员、安全专家


38. 爪子视界(Clawvisor)

原始名称: clawvisor

路径: ericlevine

简介: 用于凭证管理、任务授权和人工审批的中间件。

使用场景:

  • API凭证安全存储
  • 任务范围管理
  • 自动化任务执行与审计

核心功能:

  • 凭证注入
  • 任务授权
  • 人工审批
  • 限制策略
  • 审计日志

目标用户: 开发人员、安全专家、系统管理员


39. Keychain Bridge

原始名称: keychain-bridge

路径: euda1mon1a

简介: 通过 macOS Keychain 管理密钥,替代明文文件存储。

使用场景:

  • 迁移密钥到 Keychain
  • 检查 Keychain 健康状态
  • 审计密钥泄露
  • 读取/存储密钥
  • 诊断 Keychain 访问问题

核心功能:

  • 密钥迁移
  • 密钥读取/写入
  • 文件桥接
  • 安全审计
  • 健康检查

目标用户: macOS 用户,特别是需要管理密钥和凭证的用户


39. 网站机房溯源分析工具

原始名称: site-analyze

路径: evanfromdowntown

简介: 提供网站机房位置、CDN、IP归属等全维度分析

使用场景:

  • 网站安全评估
  • 网络攻击溯源
  • CDN性能分析

核心功能:

  • DNS解析分析
  • IP地理位置查询
  • CDN识别
  • 延迟分析
  • SSL证书检查
  • 子域名枚举

目标用户: 网络安全人员、网站管理员、IT技术人员


39. 安全执行工具

原始名称: guardrails-safe-tools

路径: eveiljuice

简介: 保障任务执行安全,防止数据或状态被恶意修改。

使用场景:

  • 执行系统命令
  • 发送消息到渠道
  • 调用外部API/操作

核心功能:

  • 安全执行
  • 安全发送
  • 安全操作
  • 权限控制
  • 输入清洁

目标用户: 需要执行可能影响数据或状态的任务的系统管理员或开发者


42. Verigent 安全验证工具

原始名称: Verigent

路径: extropyconsulting

简介: 在交易前验证AI代理或技能的声誉,确保交易安全。

使用场景:

  • 交易前验证AI代理或技能的声誉
  • 检查AI代理或技能的完整来源链
  • 防止欺诈和低声誉代理
  • 提高M2M经济中的交易安全性

核心功能:

  • 验证声誉
  • 来源链验证
  • 免费每日检查
  • 支付查询
  • 技能审计
  • 社区评分
  • 风险评级

目标用户: 开发者、企业、个人用户,在M2M经济中进行交易或使用AI代理/技能的用户


42. Glitchward LLM Shield

原始名称: glitchward-llm-shield

路径: eyeskiller

简介: LLM 预防注入攻击的安全工具

使用场景:

  • LLM 输入验证
  • 外部内容扫描
  • 代理工作流安全

核心功能:

  • 多层级检测
  • 25+攻击类别检测
  • API 集成

目标用户: AI 应用开发者、安全工程师、数据科学家


44. SkillGuard 安全扫描器

原始名称: skillguard

路径: farnwickarglefax

简介: 用于OpenClaw技能的安全扫描工具,检测潜在威胁。

使用场景:

  • 安装前扫描技能文件
  • 审计已安装技能
  • 扫描本地技能目录

核心功能:

  • AI驱动安全扫描
  • 检测凭证盗窃、数据泄露、反向shell等威胁
  • 风险评估
  • 多种扫描模式

目标用户: OpenClaw技能开发者、安全测试人员


44. 技能审核器

原始名称: skill-vetter

路径: fatfingererr

简介: AI代理技能安全审核工具

使用场景:

  • 安装前审核ClawdHub、GitHub等来源的技能
  • 评估其他代理共享的技能
  • 安装未知代码前的安全检查

核心功能:

  • 源检查
  • 代码审查
  • 权限范围评估
  • 风险分类
  • 输出详细报告

目标用户: 开发者、安全专家、AI代理使用者


46. 最大权限认证

原始名称: max-auth

路径: felipematos

简介: 为敏感操作提供生物识别和密码认证。

使用场景:

  • 敏感操作认证
  • 用户认证检查
  • 生物识别和密码管理
  • OpenClaw工作流集成

核心功能:

  • 生物识别认证
  • 密码认证
  • 本地Node.js服务器
  • Tailscale HTTPS暴露
  • 敏感操作控制

目标用户: 安全管理人员、开发者、需要高安全性的用户


47. GuardSkills 安全扫描器

原始名称: guardskills

路径: felixondesk

简介: 技能安装前安全扫描工具

使用场景:

  • ClawHub 技能安装前扫描
  • GitHub 技能安装前扫描
  • 本地技能安装前扫描

核心功能:

  • 静态分析
  • 恶意模式扫描
  • 风险决策
  • 多种来源扫描

目标用户: 技能开发者、技能使用者、安全测试人员


48. 语义安全扫描器

原始名称: senseguard

路径: fermionoid

简介: 检测OpenClaw技能中的语义安全威胁。

使用场景:

  • 技能安全检查
  • 安全审计
  • 代码扫描

核心功能:

  • 自然语言安全威胁检测
  • 语义分析
  • 风险报告

目标用户: OpenClaw技能开发者、安全审计人员


49. Whisper

原始名称: whisper

路径: fiddlybit

简介: 端到端加密的智能体间私密通信工具

使用场景:

  • 智能体间私密消息传递
  • 秘密交换
  • 无人类可见的协调

核心功能:

  • 端到端加密
  • X25519密钥交换
  • Moltbook消息中继
  • Ed25519身份签名
  • AES-256-CBC + HMAC-SHA256加密

目标用户: 需要智能体间安全通信的开发者、研究人员和智能体开发者


50. 安全审查协议

原始名称: skill-vetter

路径: firebroo

简介: 在安装任何AI技能之前进行安全审查。

使用场景:

  • 安装来自ClawHub的技能前
  • 运行GitHub仓库中的技能前
  • 评估其他AI代理共享的技能时
  • 安装未知代码时

核心功能:

  • 源代码检查
  • 代码审查清单
  • 红旗检测
  • 权限分析
  • 风险分类
  • 审查报告模板

目标用户: AI代理开发者、安全专家、系统管理员