安全扫描
OpenClaw
安全
medium confidence该技能功能与其描述相符(单主机Linux安全扫描器,编排nmap/lynis/nikto/sqlmap/trivy),但存在一些小的不一致(文档提到LLM API密钥和一些绝对根路径),在安装或以提升权限运行前应注意。
评估建议
该技能与其声明的用途(单主机安全扫描器)内部一致,但在安装或运行前建议审查以下几点: - 授权:仅扫描您拥有或已获得明确测试许可的系统。该技能包含破坏性/主动测试(sqlmap、nikto)和旨在规避检测的「隐蔽」模式——如未经授权使用,两者都会增加法律/运营风险。 - 工具与安装:SKILL.md建议安装nmap/nikto/sqlmap/lynis并运行curl | sh安装trivy。不要盲目运行文档中的curl | sh;建议从可信的软件包或GitHub release安装Trivy,并先审查安装脚本。 - 路径与权限:代码将历史和报告存储在/root/.openclaw/...下,而日志使用当前用户的主目录。这种不匹配可能需要root权限才能按文档工作,或可能无法写入历史记录。在运行前检查并根据需要更改数据库/报告路径。 - LLM集成:README引用LLM_API_KEY/LLM_API_URL,但提供的代码未明确显示向外的LLM API调用。如果您计划启用LLM分析,请在代码中搜索任何外部网络调用,并检查您必须提供凭据的方式/位置;在验证集成代码之前不要提供密钥。 - ...详细分析 ▾
✓ 用途与能力
名称/描述与代码和README相符:包包含编排脚本(li_base_scan.py、entrypoint.py)、HTML报告器和LLM交互层,并引用了预期的工具(nmap、lynis、nikto、sqlmap、trivy)。「隐蔽」模式和SQL注入模式的包含与声明的功能一致。
ℹ 指令范围
运行时指令和代码专注于扫描单个主机、生成报告和保存历史。该技能强制执行单主机验证并使用安全临时文件和超时处理。注意:文档和代码引用将历史/报告保存在/root/.openclaw/...下,而日志文件使用Path.home()——如果不以root运行,这种不匹配可能导致权限问题或意外的写入位置。
✓ 安装机制
注册表中没有自动安装规范;SKILL.md建议手动安装外部工具(apt-get和用于Trivy的curl | sh命令)。由于技能清单本身不会自动下载任何东西,注册表的安装风险较低——但文档中推荐的curl | sh命令如果用户盲目执行则风险较高。
ℹ 凭证需求
注册表元数据声明没有必需的环境变量,但README和文档提到LLM_API_KEY和LLM_API_URL用于可选的LLM分析。代码库包含一个LLM接口文件,但在提供的代码片段中未直接显示LLM API调用或环境变量使用;这是一个需要注意的不一致之处(文档承诺LLM集成和API密钥,但代码似乎不需要或使用凭据)。
ℹ 持久化与权限
always:false(正常)。该技能将报告和历史数据库写入磁盘(根据文档,历史数据库位于/root/.openclaw/skills/li-base-scan/history.db,报告位于/root/.openclaw/skills/li-base-scan/reports/)。对于此工具来说,本地存储历史/报告是预期的,但使用绝对根路径是不寻常的,可能需要root权限或静默失败——在以非root用户运行之前检查并调整路径。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.0.22026/3/23
li-base-scan v0.0.2 - 添加安全的临时文件处理、改进的超时控制,以及用于更好安全的错误报告清理。 - 引入实时进度条和通过SQLite的命令历史追踪。 - 启用Markdown和JSON格式的报告导出。 - 新的使用nmap进行低配置文件的「隐蔽扫描」模式。 - 改进审计日志,支持单独的日志文件。 - 可用性改进和扩展的中英文文档。
● 可疑
安装命令 点击复制
官方npx clawhub@latest install li-base-scan
镜像加速npx clawhub@latest install li-base-scan --registry https://cn.clawhub-mirror.com
技能文档
name: Li Base Scan description: Linux base security scanner integrating multiple tools - nmap, lynis, nikto, sqlmap, trivy. SINGLE HOST ONLY. Features secure temp files, progress bar, scan history, report export, and optional LLM analysis. vendor: openclaw version: 0.0.2 date: 2025-01-15 tags: - security - scanner - nmap - lynis - nikto - sqlmap - trivy - linux - audit
功能特性
- 多工具整合: 集成nmap、lynis、nikto、sqlmap、trivy等主流安全扫描工具
- 单主机扫描: 专为单主机安全评估设计
- 安全临时文件: 使用安全的临时文件处理机制
- 实时进度条: 扫描过程实时显示进度
- 命令历史: 通过SQLite追踪命令历史
- 报告导出: 支持Markdown和JSON格式导出
- 隐蔽扫描: 提供nmap「隐蔽扫描」模式
- LLM分析: 支持可选的LLM分析功能(需配置API)
系统要求
- Linux操作系统
- Python 3.8+
- 需要安装以下工具:
安装
1. 安装系统依赖
# Debian/Ubuntu
sudo apt-get update
sudo apt-get install -y nmap lynis nikto sqlmap curl# 安装Trivy
curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh
2. 配置LLM(可选)
如需启用LLM分析功能,设置以下环境变量:
export LLM_API_KEY="your-api-key"
export LLM_API_URL="https://api.example.com/v1/chat"
使用方法
基本扫描
python3 li_base_scan.py --target <目标IP或主机名>
扫描选项
--target: 目标主机(必需)--stealth: 启用隐蔽扫描模式--quick: 快速扫描模式--output: 指定输出目录--format: 输出格式(markdown/json/html)
查看历史
python3 li_base_scan.py --history
输出示例
扫描完成后,报告将保存在:
/root/.openclaw/skills/li-base-scan/reports/- 历史数据库:
/root/.openclaw/skills/li-base-scan/history.db
安全注意事项
⚠️ 重要提示:
- 仅扫描您拥有或已获得授权的系统
- 某些扫描工具(如sqlmap、nikto)具有破坏性,请谨慎使用
- 隐蔽扫描模式仅用于合法的安全测试
- 建议在隔离环境中测试后再用于生产系统
许可证
MIT License
更新日志
v0.0.2
- 添加安全的临时文件处理
- 改进超时控制
- 引入实时进度条
- 支持Markdown和JSON报告导出
- 新增隐蔽扫描模式
- 改进审计日志
- 扩展中英文文档
v0.0.1
- 初始版本
- 基础扫描功能
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制