📦 AuditCore — 审计Core

v1.0.0

审计Core — Suite completa de 审计oría de seguridad para infraestructura de red. Cubre 6 vendors (F5, Cisco, Fortinet, Palo Alto, Juniper, Arista), 5 framew...

10· 10·0 当前·0 累计
0
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
可疑
medium confidence
The 技能 bundle is largely coherent with a network-审计 suite, but several instruction-level items (auto-生成d remediation scripts that contAIn write/commit commands, a 工具ing 索引 that enables execution of offensive 工具s, and an 'auto-生成' capability) 创建 risk and deserve human review before use.
评估建议
该包看似结构合法的网络审计套件,但安装或运行前请采取以下预防措施: - 审查 audit-auto-generate:其声称可自动生成 vendor skills——索要完整内容,确认不会未经人工审核就动态生成可执行代码或远程获取器。 - 仅将修复输出视为建议:skill 内含含 'commit'/'configure'/'tmsh modify' 等写/提交操作的修复模板。确保 agent/platform 强制执行“仅生成”规则,不自动应用任何修复脚本。 - 先在隔离实验室运行:因 tools-secops 列出大量攻击/利用与跳板工具(hydra、chisel、ligolo-ng、socat 等),在受控环境测试工作流,确认操作员确认门与净化机制有效。 - 确认证据处理与净化:方案承诺屏蔽密码/密钥与临时凭据,但需在运行时验证 MEMORY/evidence/ 路径安全、保存文件已净化,且由你控制保留/清理。 - 验证本地工具依赖:skill 假定许多二进制文件位于特定路径;若这些工具在 agent 权限下运行,可能产生重大影响——确保 agent 只能执行你...
详细分析 ▾
用途与能力
文件与说明符合既定用途:vendor knowledge-bases、framework checks 和 report generation。Vendor KB 仅列出只读命令并禁止写命令;framework/report skills 将发现与报告读写至本地 MEMORY 路径——这对审计套件属预期行为。
指令范围
SKILL.md 文件始终要求只读收集证据,并将输出保存到 MEMORY 路径(符合预期)。然而,修复格式和示例脚本却包含写入操作(例如 'set {remediation_cmd}'、'commit'、'tmsh modify'、'configure'、'commit confirmed')以及显式的 backup/apply/rollback 命令模板。核心方法论一再禁止自动执行变更,但现成可运行的修复命令和回滚步骤的存在,若未强制执行操作员把关,将增加意外或不当执行的风险。tools-secops 明确列出大量攻击性/利用及网络横向移动工具,并描述在操作员确认利用的前提下执行本地工具——这扩大了 agent 的作业范围,需要严格的运行时控制。
安装机制
纯指令型技能:无需安装规范、无外网下载、无代码文件执行,降低安装风险;技能依赖本地已有工具与主机路径(tools-secops),对安全审计套件而言合理。
凭证需求
无环境变量、无外部凭据声明、无必需配置路径。该 skill 仅依赖对目标设备的 SSH/CLI/API 访问(由命令隐含),不索取无关密钥,与其声明功能相称。
持久化与权限
always:false、无安装、无自动禁用模型标志。该 skill 将证据和报告写入本地 MEMORY 路径(其功能的一部分),但不会请求持久提升权限,也不会尝试更改其他 skill 或系统级代理设置。主要权限问题在于,若清理未正确执行,敏感凭据等潜在内容可能被保存到磁盘。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

安装命令

点击复制
官方npx clawhub@latest install auditcore-network-audit
镜像加速npx clawhub@latest install auditcore-network-audit --registry https://cn.longxiaskill.com

技能文档

AuditCore — Network Security Audit Suite v2.0 关键网络基础设施网络安全审计完整套件。为 OpenClaw 设计,支持分层上下文管理。

架构分层 Layer 0 — 常驻(宪法 + router) system-methodology → 7 阶段、黄金规则、发现格式 system-index → 路由 vendor→skill、framework→skill、内存路径 memory-ops → 内存系统管理(可选)

Layer 1 — 一次一个 vendor(F1 → F7 完整) vendor-kb-f5 → F5 BIG-IP TMOS 13.x-17.x、VELOS、XC vendor-kb-cisco → Cisco IOS / IOS-XE / NX-OS / ACI vendor-kb-fortinet → Fortinet FortiOS 6.x/7.x vendor-kb-paloalto → Palo Alto PAN-OS 9.x/10.x/11.x + Panorama vendor-kb-juniper → Juniper JunOS 18.x-23.x(SRX、QFX、EX、MX) vendor-kb-arista → Arista EOS 4.2x / CloudVision

Layer 2 — 一次一个 framework(加载→评估→卸载) fw-checks-nist80053 → NIST SP 800-53 Rev 5(~187 控制,20 族) fw-checks-csf → NIST CSF 2.0(6 职能,~40 子类) fw-checks-cis → CIS Controls v8(18 控制,153 保障) fw-checks-pcidss → PCI DSS v4.0(~89 技术控制,12 要求) fw-checks-iso27001 → ISO/IEC 27001:2022(附录 A 主题 5、6、8)

Layer 3 — 在 F6 替换 Layer 2(报告生成) report-nist80053 → NIST 800-53 报告:执行仪表板 + POA&M + 脚本 report-csf → CSF 2.0 报告:雷达图 + 记分卡 + 成熟度等级 report-cis → CIS v8 报告:HTML 技术 + quick wins + 脚本 report-pcidss → PCI DSS 报告:差距矩阵 + CVE CDE 范围 + QSA-ready report-iso27001 → ISO 27001 报告:部分 SoA + NC 登记 + 认证就绪

按需加载专项技能: audit-diag-health → 6 厂商健康诊断(health + logs) audit-auto-generate → 为无预建 KB 的厂商自动生成技能 tools-secops → 本地已装 SecOps 工具清单 community-cybersec-index → 指向 754 个社区网络安全技能

使用流程 登录(必须) 加载:system-methodology + system-index

单设备审计

  • 加载 vendor-kb-{vendor} → Layer 1 激活
  • 加载 fw-checks-{framework} → Layer 2 激活
  • 执行检查 → 保存 findings-{fw}.json → 磁盘
  • 卸载 fw-checks-{framework} → Layer 2 清空
  • 加载 report-{framework} → Layer 3 激活
  • 读磁盘 findings → 生成报告 → Layer 3 清空
  • 对每框架重复 2-6
  • 卸载 vendor-kb-{vendor} → 周期结束

快速诊断 加载:audit-diag-health(覆盖全部厂商)

无预建 KB 厂商 加载:audit-auto-generate

离线操作(取证、威胁情报、云等) 加载:community-cybersec-index → 定位具体技能 注:需单独安装社区库。

覆盖框架 Framework Skills | 范围 NIST SP 800-53 Rev 5 | fw-checks-nist80053 + report-nist80053 | ~187 控制,AC/AU/CM/IA/SC/SI 族 NIST CSF 2.0 | fw-checks-csf + report-csf | 6 职能:GOVERN/IDENTIFY/PROTECT/DETECT/RESPOND/RECOVER CIS Controls v8 | fw-checks-cis + report-cis | 18 控制,153 保障 PCI DSS v4.0 | fw-checks-pcidss + report-pcidss | ~89 技术控制,12 要求 ISO/IEC 27001:2022 | fw-checks-iso27001 + report-iso27001 | 附录 A 主题 5、6、8

支持厂商 Vendor KB | OS/Platform F5 Networks | vendor-kb-f5 | BIG-IP TMOS 13.x–17.x、VELOS、XC Cisco | vendor-kb-cisco | IOS、IOS-XE、IOS-XR、NX-OS、ACI Fortinet | vendor-kb-fortinet | FortiOS 6.x/7.x Palo Alto Networks | vendor-kb-paloalto | PAN-OS 9.x/10.x/11.x、Panorama Juniper Networks | vendor-kb-juniper | JunOS 18.x–23.x(SRX、QFX、EX、MX) Arista Networks | vendor-kb-arista | EOS 4.2x、CloudVision 任意其他厂商 | audit-auto-generate | 动态自动生成

黄金规则 READ-ONLY — 生产环境绝不执行写命令 真实证据 — 绝不伪造或假设命令输出 无证据=N/A — 无证据绝不 PASS 临时凭据 — 绝不落盘持久化 集群最坏 — 集群结果取最差成员 必须确认 — 生成报告前汇总发现 脚本仅审阅 — 只生成脚本,不自动执行

上下文管理 Layer | Skills | ~Tokens | 有效期 0 | system-methodology + system-index | ~2,400 | 常驻 1 | vendor-kb-{vendor} | ~1,500 | F1 → F7 2 | fw-checks-{framework} | ~1,200 | 单框架 3 | report-{framework} | ~800 | F6 替换 Layer 2 峰值:~5,100 tokens(不含社区技能)。

数据来源ClawHub ↗ · 中文优化:龙虾技能库