首页龙虾技能列表 › network-device-scanner — 局域网设备与端口扫描器

network-device-scanner — 局域网设备与端口扫描器

v1.0.1

扫描局域网内活跃设备及其开放端口,返回格式化Markdown表格。适用于管理自有网络,发现和识别局域网内设备。

0· 270·0 当前·0 累计
by @doooxu·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/19
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
可疑
high confidence
该技能代码与其声明的目的(局域网设备和端口扫描)一致,没有明显的数据外泄,但存在几个实现不一致和令人惊讶的选择,运行前应了解(硬编码子网/额外IP、缺少Windows脚本、活跃扫描风险)。
评估建议
安装或运行该技能前:(1) 自行审查脚本——它们将对本地网络的IP和端口进行活跃探测(ARP、ping、TCP连接)。在未拥有或未获许可的网络上运行可能违法或破坏性。(2) 注意脚本硬编码为172.16.10.0/24并添加172.16.10.234——编辑NETWORK/addresses或设置SCAN_EXTRA_IPS以使用不同的子网。(3) SKILL.md提到Windows PowerShell脚本(scripts/scan.ps1)但未包含;按原文的Windows指令将失败。(4) 工具不将结果外泄到外部端点,但局部打印扫描输出——仍应将扫描输出视为敏感信息。(5) 首选在受控环境或测试VLAN中运行;如果继续,使用非特权账户运行Python/Node文件,并监控网络/安全策略。如果需要更高的保证,请向发布者请求缺失的PowerShell脚本和通过参数而非硬编码值配置目标子网的能力。...
详细分析 ▾
用途与能力
名称/描述(局域网设备+端口扫描)与提供的Python和Node脚本一致,执行ARP/ping发现和TCP端口扫描。但两种脚本都硬编码为172.16.10.0/24子网,并包含一个硬编码的额外IP(172.16.10.234)。这种限制对于一般用途令人惊讶/不利,可能不匹配用户的实际局域网。SKILL.md还引用了Windows的PowerShell脚本(scripts/scan.ps1),但该文件不在捆绑包中(不一致)。
指令范围
SKILL.md 指示运行将通过ARP、ping和TCP连接对设备进行活跃探测的本地脚本——这在声明的范围内。注意:该技能执行活跃网络扫描,可能产生噪音,当在未拥有或未授权的网络上运行时,可能存在法律或操作问题。SKILL.md 警告“仅用于用户拥有的网络”,但不能强制执行。
安装机制
无安装规格;仅为指令加脚本。未声明外部下载或包安装。代码依赖于本地可用工具(arp、fping、nmap、ping),如果存在,这从安装角度看是合理的、低风险的。
凭证需求
注册元数据未声明任何必需的环境变量或凭据。然而,Python脚本从环境中读取SCAN_EXTRA_IPS以添加额外目标(如果未设置,则默认为172.16.10.234)。这种环境变量的使用是次要的,但在SKILL.md元数据中未记录。未请求或使用任何敏感凭据。
持久化与权限
该技能不请求持久包含(始终:false),也不修改系统或其他技能的配置。它只是在调用时运行本地脚本。
安装前注意事项
  1. 自行审查脚本——它们将对本地网络的IP和端口进行活跃探测(ARP、ping、TCP连接)。在未拥有或未获许可的网络上运行可能违法或破坏性。
  2. 注意脚本硬编码为172.16.10.0/24并添加172.16.10.234——编辑NETWORK/addresses或设置SCAN_EXTRA_IPS以使用不同的子网。
  3. SKILL.md提到Windows PowerShell脚本(scripts/scan.ps1)但未包含;按原文的Windows指令将失败。
  4. 工具不将结果外泄到外部端点,但局部打印扫描输出——仍应将扫描输出视为敏感信息。
  5. 首选在受控环境或测试VLAN中运行;如果继续,使用非特权账户运行Python/Node文件,并监控网络/安全策略。如果需要更高的保证,请向发布者请求缺失的PowerShell脚本和通过参数而非硬编码值配置目标子网的能力。
  6. Prefer running in a controlled environment or test VLAN first; if you proceed, run the Python/Node files with a non-privileged account and monitor network/security policies. If you need higher assurance, ask the publisher for a missing PowerShell script and for the ability to configure target subnet via parameters rather than hard-coded values.Static analysis: 1 pattern detectedDetails ▾✗scripts/scan.cjs:18Shell command execution detected (child_process).
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.12026/3/19
● 可疑

安装命令 点击复制

官方npx clawhub@latest install network-device-scanner
镜像加速npx clawhub@latest install network-device-scanner --registry https://cn.clawhub-mirror.com

技能文档

(已包含在上述翻译中,保留原始Markdown格式,仅翻译了必要部分)

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务