首页龙虾技能列表 › Auto Security Audit

Auto Security Audit

v1.0.0

一键自动化安全审计:nmap 端口扫描 + nuclei 12000+ CVE 漏洞检测(内外网双扫)+ SSL/TLS 检查 + SSH/防火墙/fail2ban 系统审计 + Markdown 报告生成。支持 cron 定时扫描 + 飞书推送。

0· 304·1 当前·1 累计
by @nashbuaa-ops·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/14
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
安全
high confidence
这个技能的声明、脚本和运行说明在功能上是一致的:它确实是一个基于 nmap/nuclei/sslscan 的本地系统与外网扫描与报告工具,但会执行网络请求与下载,并需要用户确认权限与风险。
评估建议
这份技能整体自洽且确实实现了所述的安全扫描功能,但在安装和运行前请注意: - 确认你有权扫描的目标;对未授权目标进行端口/漏洞扫描可能违法或触发网络防护。 - 安装步骤会从 GitHub 下载并将可执行文件放入 /usr/local/bin,建议先核验下载 URL 与发布者,再在受控环境(例如隔离的测试机/容器)中运行。 - 脚本会向 ifconfig.me 发送请求以获取外网 IP,并会联网更新/使用 nuclei 模板:如果你需要避免外联,请移除/修改相关代码行。 - 运行许多检测命令可能需要更高权限(例如 apt、某些 nmap 扫描),请以安全最小权限原则运行并检查输出路径(~/.openclaw/workspace/reports)。 - 如果你不信任该作者来源或要在生产环境运行,建议先在隔离环境中手动审计并执行脚本(或把脚本作为只读参考,不自动安装外部二进制)。
详细分析 ▾
用途与能力
名称与描述(端口扫描、nuclei 漏洞检测、SSL/SSH/防火墙审计、报告生成、cron 推送)与脚本和 SKILL.md 中要求的工具(nmap、nuclei、sslscan)以及脚本实际执行的检查(sshd, ufw/iptables, fail2ban, apt, lastlog 等)是一致的。唯一小差异是 metadata 中只列出三项必需二进制,但脚本还调用了 curl、ss、fail2ban-client、apt 等常见系统命令——这些都是系统审计场景预期的工具。
指令范围
SKILL.md 与脚本指示会:下载并安装 nuclei 二进制、更新 templates,调用 ifconfig.me 获取外网 IP,并对本机内外网地址发起 nuclei/nmap/sslscan 请求。该行为与“外网+内网双扫”的描述一致,但会产生外向网络流量(查询外网 IP,下载模板并执行网络扫描)。用户应注意:未经授权对非自有资产进行端口/漏洞扫描可能违法或引发拒绝服务/报警。
安装机制
技能为 instruction-only(没有自动 install spec),但 SKILL.md 推荐使用 apt 安装 nmap/sslscan 并用 curl 从 GitHub Releases 下载 nuclei(二进制 zip,随后解压并移动到 /usr/local/bin)。从 GitHub releases 下载是常见做法,但会把外部二进制写入系统位置,用户应验证来源与签名。模板更新(nuclei -update-templates)会从 ProjectDiscovery 的远程仓库拉取大量模板。
凭证需求
技能不要求任何环境变量或凭据;脚本也未访问其他服务凭据或敏感配置。它会写入用户家目录下的 ~/.openclaw/workspace/reports。唯一需要注意的是它会对外发起网络请求(ifconfig.me、nuclei/template 更新、nuclei 对目标的 HTTP 请求),这属于其功能范围。
持久化与权限
技能没有设置 always:true,也不会自动修改其他技能或全局代理设置。SKILL.md 示范了如何用 openclaw cron 安排定时任务,但这是用户显式的行为,不是强制持久化。安装建议会把 nuclei 放入 /usr/local/bin(系统范围),但这是用户执行的步骤。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/5

Initial release of auto-security-audit. - One-click automated security audit: combines nmap port/service scan, nuclei CVE/web vulnerability detection (12,000+ templates, internal+external), SSL/TLS and SSH checks, firewall and fail2ban status, plus patch and login audits. - Generates structured Markdown reports, including summaries for cron/Feishu (Lark) push notifications. - Supports scheduled scans via cron integration and Feishu notifications. - Results classified as CRITICAL, WARN, or SAFE for easy risk assessment. - Requires nmap, nuclei, and sslscan as dependencies.

● 可疑

安装命令 点击复制

官方npx clawhub@latest install auto-security-audit
镜像加速npx clawhub@latest install auto-security-audit --registry https://cn.clawhub-mirror.com

技能文档

一键全套安全扫描 + 结构化报告,开箱即用。

能力

检测项工具说明
端口 & 服务nmaptop 1000 TCP 端口 + 服务版本识别
已知漏洞nmap --script vuln内置漏洞脚本检测
CVE/Web 漏洞nuclei12000+ 模板,内网+外网双扫,覆盖 CVE/XSS/SQLi/RCE
SSL/TLSsslscan证书 & 加密协议检查
SSH 加固sshd -Troot 登录、密码认证、最大尝试次数
防火墙ufw + iptables规则审计
暴力破解防护fail2ban状态 & 封禁记录
系统补丁apt待更新包检查
登录审计lastlog近 7 天登录记录

安装依赖

apt install -y nmap sslscan
# nuclei
curl -sL https://github.com/projectdiscovery/nuclei/releases/latest/download/nuclei_$(curl -s https://api.github.com/repos/projectdiscovery/nuclei/releases/latest | grep tag_name | cut -d'"' -f4 | tr -d v)_linux_amd64.zip -o /tmp/nuclei.zip
unzip /tmp/nuclei.zip -d /tmp && mv /tmp/nuclei /usr/local/bin/
nuclei -update-templates

使用

一键扫描

python3 scripts/security_scan.py

输出:

  • 终端打印风险摘要(🔴/🟡/🟢)
  • reports/security-scan-{日期}.md — 完整 Markdown 报告
  • reports/latest-scan-summary.txt — 摘要(供 cron 推送)

定时扫描 + 飞书推送

openclaw cron add --name "weekly-security-scan" \
  --cron "0 10   1" \
  --message "执行安全扫描:python3 /path/to/scripts/security_scan.py,扫描完成后把报告摘要私聊发给我。" \
  --tz "Asia/Shanghai"

风险等级判定

  • 🔴 CRITICAL: 危险端口对外开放 / nuclei 发现漏洞 / nmap 发现已知 CVE
  • 🟡 WARN: SSH 配置弱 / 防火墙未启用 / fail2ban 未安装
  • 🟢 SAFE: 未发现问题

授权声明

仅扫描你拥有或被授权测试的目标。

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务