安全审计扫描安全审计扫描
安全审计扫描

技能简介

security-audit 为 Clawdbot 部署环境提供完整的安全审计能力,覆盖凭证暴露、开放端口、弱配置及容器安全等风险点,支持一键自动修复常见隐患。

能做什么

  • 扫描环境文件中的 API 密钥与硬编码凭证
  • 检测命令历史中的令牌残留
  • 识别意外开放的端口与缺失的防火墙规则
  • 验证配置文件的认证、限流与 CORS 策略
  • 检查文件权限与 Docker 容器安全配置
  • 自动生成 JSON 格式的分级风险报告
  • 通过 auto-fix 模式批量修复高危问题

使用说明

无需额外依赖,直接使用系统原生工具运行。

  1. 快速审计(常用检查):
    node skills/security-audit/scripts/audit.cjs
  2. 完整扫描:
    node skills/security-audit/scripts/audit.cjs --full
  3. 自动修复:
    node skills/security-audit/scripts/audit.cjs --fix
  4. 定向检查(可选参数):
    --credentials 凭证 / --ports 端口 / --configs 配置 / --permissions 权限 / --docker 容器
  5. 导出报告:
    node skills/security-audit/scripts/audit.cjs --full --json > audit-report.json

输入与输出

见下方输入与输出表格。

项目内容
输入审计范围参数(–full/–credentials/–ports/–configs/–permissions/–docker)、修复开关(–fix)、输出格式(–json)
输出分级风险报告(CRITICAL/HIGH/MEDIUM/INFO)、JSON 结构化审计结果、自动修复后的配置变更日志
适用人群Clawdbot 部署前的安全检查、定期安全巡检、CI/CD 流水线集成
不包含实时入侵检测(需配合 security-monitor)、Web 应用层漏洞扫描(如 SQL 注入)、第三方依赖的 CVE 深度分析

 

风险提示

  • auto-fix 会修改文件权限与配置,生产环境建议先备份
  • 扫描结果可能包含敏感信息,注意报告文件的存储位置
  • 部分修复操作需 root 权限,确保执行账户具备相应权限
  • Docker 检查需在宿主机运行,容器内执行可能受限

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/chandrasekar-r/security-audit/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...