Auto Security Audit
v1.0.0一键自动化安全审计:nmap 端口扫描 + nuclei 12000+ CVE 漏洞检测(内外网双扫)+ SSL/TLS 检查 + SSH/防火墙/fail2ban 系统审计 + Markdown 报告生成。支持 cron 定时扫描 + 飞书推送。
Security Scan
OpenClaw
Benign
high confidencePurpose & Capability
名称与描述(端口扫描、nuclei 漏洞检测、SSL/SSH/防火墙审计、报告生成、cron 推送)与脚本和 SKILL.md 中要求的工具(nmap、nuclei、sslscan)以及脚本实际执行的检查(sshd, ufw/iptables, fail2ban, apt, lastlog 等)是一致的。唯一小差异是 metadata 中只列出三项必需二进制,但脚本还调用了 curl、ss、fail2ban-client、apt 等常见系统命令——这些都是系统审计场景预期的工具。
Instruction Scope
SKILL.md 与脚本指示会:下载并安装 nuclei 二进制、更新 templates,调用 ifconfig.me 获取外网 IP,并对本机内外网地址发起 nuclei/nmap/sslscan 请求。该行为与“外网+内网双扫”的描述一致,但会产生外向网络流量(查询外网 IP,下载模板并执行网络扫描)。用户应注意:未经授权对非自有资产进行端口/漏洞扫描可能违法或引发拒绝服务/报警。
Install Mechanism
技能为 instruction-only(没有自动 install spec),但 SKILL.md 推荐使用 apt 安装 nmap/sslscan 并用 curl 从 GitHub Releases 下载 nuclei(二进制 zip,随后解压并移动到 /usr/local/bin)。从 GitHub releases 下载是常见做法,但会把外部二进制写入系统位置,用户应验证来源与签名。模板更新(nuclei -update-templates)会从 ProjectDiscovery 的远程仓库拉取大量模板。
Credentials
技能不要求任何环境变量或凭据;脚本也未访问其他服务凭据或敏感配置。它会写入用户家目录下的 ~/.openclaw/workspace/reports。唯一需要注意的是它会对外发起网络请求(ifconfig.me、nuclei/template 更新、nuclei 对目标的 HTTP 请求),这属于其功能范围。
Persistence & Privilege
技能没有设置 always:true,也不会自动修改其他技能或全局代理设置。SKILL.md 示范了如何用 openclaw cron 安排定时任务,但这是用户显式的行为,不是强制持久化。安装建议会把 nuclei 放入 /usr/local/bin(系统范围),但这是用户执行的步骤。
Assessment
这份技能整体自洽且确实实现了所述的安全扫描功能,但在安装和运行前请注意:
- 确认你有权扫描的目标;对未授权目标进行端口/漏洞扫描可能违法或触发网络防护。
- 安装步骤会从 GitHub 下载并将可执行文件放入 /usr/local/bin,建议先核验下载 URL 与发布者,再在受控环境(例如隔离的测试机/容器)中运行。
- 脚本会向 ifconfig.me 发送请求以获取外网 IP,并会联网更新/使用 nuclei 模板:如果你需要避免外联,请移除/修改相关代码行。
- 运行许多检测命令可能需要更高权限(例如 apt、某些 nmap 扫描),请以安全最小权限原则运行并检查输出路径(~/.openclaw/workspace/reports)。
- 如果你不信任该作者来源或要在生产环境运行,建议先在隔离环境中手动审计并执行脚本(或把脚本作为只读参考,不自动安装外部二进制)。Like a lobster shell, security has layers — review code before you run it.
Runtime requirements
🛡️ Clawdis
Binsnmap, nuclei, sslscan
latest
Auto Security Audit 🛡️
一键全套安全扫描 + 结构化报告,开箱即用。
能力
| 检测项 | 工具 | 说明 |
|---|---|---|
| 端口 & 服务 | nmap | top 1000 TCP 端口 + 服务版本识别 |
| 已知漏洞 | nmap --script vuln | 内置漏洞脚本检测 |
| CVE/Web 漏洞 | nuclei | 12000+ 模板,内网+外网双扫,覆盖 CVE/XSS/SQLi/RCE |
| SSL/TLS | sslscan | 证书 & 加密协议检查 |
| SSH 加固 | sshd -T | root 登录、密码认证、最大尝试次数 |
| 防火墙 | ufw + iptables | 规则审计 |
| 暴力破解防护 | fail2ban | 状态 & 封禁记录 |
| 系统补丁 | apt | 待更新包检查 |
| 登录审计 | lastlog | 近 7 天登录记录 |
安装依赖
apt install -y nmap sslscan
# nuclei
curl -sL https://github.com/projectdiscovery/nuclei/releases/latest/download/nuclei_$(curl -s https://api.github.com/repos/projectdiscovery/nuclei/releases/latest | grep tag_name | cut -d'"' -f4 | tr -d v)_linux_amd64.zip -o /tmp/nuclei.zip
unzip /tmp/nuclei.zip -d /tmp && mv /tmp/nuclei /usr/local/bin/
nuclei -update-templates
使用
一键扫描
python3 scripts/security_scan.py
输出:
- 终端打印风险摘要(🔴/🟡/🟢)
reports/security-scan-{日期}.md— 完整 Markdown 报告reports/latest-scan-summary.txt— 摘要(供 cron 推送)
定时扫描 + 飞书推送
openclaw cron add --name "weekly-security-scan" \
--cron "0 10 * * 1" \
--message "执行安全扫描:python3 /path/to/scripts/security_scan.py,扫描完成后把报告摘要私聊发给我。" \
--tz "Asia/Shanghai"
风险等级判定
- 🔴 CRITICAL: 危险端口对外开放 / nuclei 发现漏洞 / nmap 发现已知 CVE
- 🟡 WARN: SSH 配置弱 / 防火墙未启用 / fail2ban 未安装
- 🟢 SAFE: 未发现问题
授权声明
仅扫描你拥有或被授权测试的目标。
Comments
Loading comments...
