📦 Pilot — 飞行员

v1.0.0

渗透测试设置 部署一个包含 4 个 Agent 的自动化渗透测试流水线。 适用场景: 1. 用户希望建立渗透测试或安全评估流水线……

0· 35·0 当前·0 累计
teoslayer 头像by @teoslayer (Calin Teodor)
下载技能包
最后更新
2026/4/23
0
安全扫描
VirusTotal
Pending
查看报告
OpenClaw
安全
medium confidence
该技能的说明和要求在内部与搭建4-agent渗透测试流水线一致,但安装前请评估操作风险(通过webhooks/Slack的数据泄露、凭据需求及法律授权)。
评估建议
该技能看似功能如其所述,但安装前请务必采取以下预防措施: 1) 确保你拥有在目标环境中进行渗透测试的明确法律授权——该流水线将主动发现并测试系统。 2) 通过 clawhub 安装每个技能前,请审查并验证其来源(如 pilot-discover、pilot-webhook-bridge、pilot-slack-bridge 等)。 3) 提前准备并安全存储 reporter bridges 所需的 webhook URL 或 Slack token;SKILL.md 不会声明这些机密信息。 4) 对 agent 进行隔离(网络分段、非生产环境),并核对防火墙规则中描述的端口(如 1002 端口及出站 HTTPS),避免意外暴露。 5) 在交换敏感发现前,确认握手/对等信任策略。若需更高保障,请先向作者询问 webhook/Slack 的确切配置要求,以及每个子技能的源码位置(package registry 或 repository)。...
详细分析 ▾
用途与能力
名称/描述与运行时指令匹配:安装pilot技能、配置主机名、编写清单、建立握手。声明的必需二进制文件(pilotctl、clawhub)适用于所述Pilot协议管理任务,符合预期。
指令范围
指令须严格遵循所述配置:安装角色专属技能、设置主机名、将配置清单写入 ~/.pilot/setups、发起握手,并使用 pilotctl publish/subscribe 管理数据流。关键运行行为:reporter 角色将报告外发(webhook/Slack),pipeline 在 agent 间传输侦察与漏洞数据——这些行为属预期,但涉及敏感数据,必须显式授权并配置。
安装机制
这是仅指令(无安装规范)。风险较低,因为除了它指导你创建的清单外,技能本身不会下载或写入任何内容。其他技能的安装由用户的 clawhub 完成;继续前请审查每个已安装技能的来源。
凭证需求
该 skill 未声明任何必需的环境变量,符合其仅接受指令的特性。然而 reporter 角色引用了 pilot-webhook-bridge 与 pilot-slack-bridge,实际使用时需提供 webhook URL 及 Slack 凭证/配置——这些凭证在 SKILL.md 中既未声明也未说明。配置这些 bridge 时请准备好 secrets;确保其范围合理并安全存储。
持久化与权限
该 skill 未设置 always:true,也不会修改其他 skill 的配置。它指导将 manifest 写入 ~/.pilot/setups 并通过 clawhub 安装 skill,这是 setup 任务的常规操作。已安装 skill 可被自主调用(平台默认)——结合网络转发会提升操作影响,但这是该流水线应有的行为。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/4/23

初始版本

Pending

安装命令

点击复制
官方npx clawhub@latest install pilot-penetration-testing-setup
镜像加速npx clawhub@latest install pilot-penetration-testing-setup --registry https://cn.longxiaskill.com

技能文档

部署 4 个 agent,分别负责 recon、漏洞扫描、exploit 验证与报告生成。

角色

| 角色 | 主机名 | Skills | 用途 | |----------|-------------------|------------------------------------------------------------------------|------------------------------| | recon | -recon | pilot-discover, pilot-stream-data, pilot-archive | DNS 枚举、端口扫描、服务指纹 | | scanner | -scanner | pilot-task-parallel, pilot-metrics, pilot-dataset | 漏洞扫描、CVE 比对、配置核查 | | exploiter| -exploiter| pilot-task-chain, pilot-audit-log, pilot-receipt | 安全 PoC 验证、确认可利用性 | | reporter | -reporter| pilot-webhook-bridge, pilot-share, pilot-slack-bridge | 生成含风险评级与修复建议的报告 |

部署步骤

步骤 1: 询问用户该 agent 的角色与前缀。

步骤 2: 为对应角色安装 skills: ``bash # recon: clawhub install pilot-discover pilot-stream-data pilot-archive # scanner: clawhub install pilot-task-parallel pilot-metrics pilot-dataset # exploiter: clawhub install pilot-task-chain pilot-audit-log pilot-receipt # reporter: clawhub install pilot-webhook-bridge pilot-share pilot-slack-bridge `

步骤 3: 设置主机名: `bash pilotctl --json set-hostname - `

步骤 4: 写入配置清单: `bash mkdir -p ~/.pilot/setups cat > ~/.pilot/setups/penetration-testing.json << 'MANIFEST' MANIFEST `

步骤 5: 提示用户与直连 peer 完成握手。

各角色清单模板

recon

`json { "setup": "penetration-testing", "setup_name": "Penetration Testing", "role": "recon", "role_name": "Reconnaissance Agent", "hostname": "-recon", "description": "执行被动与主动侦察——DNS 枚举、端口扫描、服务指纹。", "skills": { "pilot-discover": "枚举 DNS 记录、子域与服务端点。", "pilot-stream-data": "实时流式输出端口扫描与指纹结果。", "pilot-archive": "归档 recon 快照以供基线对比。" }, "peers": [{"role": "scanner", "hostname": "-scanner", "description": "接收 recon 结果进行漏洞扫描"}], "data_flows": [{"direction": "send", "peer": "-scanner", "port": 1002, "topic": "recon-result", "description": "包含目标画像与服务的 recon 结果"}], "handshakes_needed": ["-scanner"] } `

scanner

`json { "setup": "penetration-testing", "setup_name": "Penetration Testing", "role": "scanner", "role_name": "Vulnerability Scanner", "hostname": "-scanner", "description": "运行自动化漏洞扫描、比对 CVE 数据库、识别配置错误。", "skills": { "pilot-task-parallel": "并行运行多款扫描工具覆盖目标服务。", "pilot-metrics": "跟踪扫描覆盖率、发现数量与严重级别分布。", "pilot-dataset": "存储 CVE 匹配与漏洞元数据。" }, "peers": [ {"role": "recon", "hostname": "-recon", "description": "发送 recon 结果"}, {"role": "exploiter", "hostname": "-exploiter", "description": "接收漏洞发现"} ], "data_flows": [ {"direction": "receive", "peer": "-recon", "port": 1002, "topic": "recon-result", "description": "包含目标画像与服务的 recon 结果"}, {"direction": "send", "peer": "-exploiter", "port": 1002, "topic": "vulnerability", "description": "含 CVE 与严重级别的漏洞发现"} ], "handshakes_needed": ["-recon", "-exploiter"] } `

exploiter

``json { "setup": "penetration-testing", "setup_name": "Penetration Testing", "role": "exploiter", "role_name": "Exploit Validator", "hostname": "-exploiter", "description": "通过安全 PoC 测试验证已发现漏洞,确认可利用性。", "skills": { "pilot-task-chain"

数据来源ClawHub ↗ · 中文优化:龙虾技能库