Back to skill
Skillv1.0.0
ClawScan security
Auto Security Audit · ClawHub's context-aware review of the artifact, metadata, and declared behavior.
Scanner verdict
BenignMar 4, 2026, 4:05 PM
- Verdict
- benign
- Confidence
- high
- Model
- gpt-5-mini
- Summary
- 这个技能的声明、脚本和运行说明在功能上是一致的:它确实是一个基于 nmap/nuclei/sslscan 的本地系统与外网扫描与报告工具,但会执行网络请求与下载,并需要用户确认权限与风险。
- Guidance
- 这份技能整体自洽且确实实现了所述的安全扫描功能,但在安装和运行前请注意: - 确认你有权扫描的目标;对未授权目标进行端口/漏洞扫描可能违法或触发网络防护。 - 安装步骤会从 GitHub 下载并将可执行文件放入 /usr/local/bin,建议先核验下载 URL 与发布者,再在受控环境(例如隔离的测试机/容器)中运行。 - 脚本会向 ifconfig.me 发送请求以获取外网 IP,并会联网更新/使用 nuclei 模板:如果你需要避免外联,请移除/修改相关代码行。 - 运行许多检测命令可能需要更高权限(例如 apt、某些 nmap 扫描),请以安全最小权限原则运行并检查输出路径(~/.openclaw/workspace/reports)。 - 如果你不信任该作者来源或要在生产环境运行,建议先在隔离环境中手动审计并执行脚本(或把脚本作为只读参考,不自动安装外部二进制)。
Review Dimensions
- Purpose & Capability
- ok名称与描述(端口扫描、nuclei 漏洞检测、SSL/SSH/防火墙审计、报告生成、cron 推送)与脚本和 SKILL.md 中要求的工具(nmap、nuclei、sslscan)以及脚本实际执行的检查(sshd, ufw/iptables, fail2ban, apt, lastlog 等)是一致的。唯一小差异是 metadata 中只列出三项必需二进制,但脚本还调用了 curl、ss、fail2ban-client、apt 等常见系统命令——这些都是系统审计场景预期的工具。
- Instruction Scope
- noteSKILL.md 与脚本指示会:下载并安装 nuclei 二进制、更新 templates,调用 ifconfig.me 获取外网 IP,并对本机内外网地址发起 nuclei/nmap/sslscan 请求。该行为与“外网+内网双扫”的描述一致,但会产生外向网络流量(查询外网 IP,下载模板并执行网络扫描)。用户应注意:未经授权对非自有资产进行端口/漏洞扫描可能违法或引发拒绝服务/报警。
- Install Mechanism
- note技能为 instruction-only(没有自动 install spec),但 SKILL.md 推荐使用 apt 安装 nmap/sslscan 并用 curl 从 GitHub Releases 下载 nuclei(二进制 zip,随后解压并移动到 /usr/local/bin)。从 GitHub releases 下载是常见做法,但会把外部二进制写入系统位置,用户应验证来源与签名。模板更新(nuclei -update-templates)会从 ProjectDiscovery 的远程仓库拉取大量模板。
- Credentials
- ok技能不要求任何环境变量或凭据;脚本也未访问其他服务凭据或敏感配置。它会写入用户家目录下的 ~/.openclaw/workspace/reports。唯一需要注意的是它会对外发起网络请求(ifconfig.me、nuclei/template 更新、nuclei 对目标的 HTTP 请求),这属于其功能范围。
- Persistence & Privilege
- ok技能没有设置 always:true,也不会自动修改其他技能或全局代理设置。SKILL.md 示范了如何用 openclaw cron 安排定时任务,但这是用户显式的行为,不是强制持久化。安装建议会把 nuclei 放入 /usr/local/bin(系统范围),但这是用户执行的步骤。
