AI助手托管服务
24小时搭建私人AI
ClawdStrike 针对 OpenClaw 网关主机执行安全配置审计与威胁建模,验证配置暴露面、技能插件清单、文件系统卫生状况,输出带证据和修复建议的 OK/VULNERABLE 判定报告。
企业部署OpenClaw网关后,常因配置疏漏、端口暴露或权限设置不当形成安全盲区。本方案通过标准化审计流程,自动采集网关主机的安全配置与运行状态,识别防火墙规则、插件清单、文件系统等风险点,输出带证据的OK/VULNERABLE判定及修复建议,帮助安全团队快速定位暴露面,降低被攻击者利用的概率。
落地案例:某运维团队新上线一批OpenClaw网关实例,需确认生产环境是否符合基线要求。管理员将技能克隆至技能目录,确保collect_verified.sh具备执行权限后,在网关主机工作目录直接运行脚本。系统自动采集防火墙状态、开放端口、技能插件及文件系统信息,生成结构化报告:若发现某实例SSH端口未限制来源IP,则标记为VULNERABLE,附具体配置截图与iptables加固指令;若全部检查项通过,则输出OK状态。用户如需深度排查,可追加–deep参数启用本地探针。
scripts/collect_verified.sh 具有执行权限./scripts/collect_verified.sh(无需额外确认)--deep 参数执行本地网关探针verified-bundle.json 作为后续报告的唯一证据来源references/report-format.md 构建报告头,按 references/required-checks.md 逐项评估,引用 references/threat-model.md 完成威胁模型章节见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | OpenClaw 网关主机访问权限;已验证模式执行环境;collect_verified.sh 脚本执行权限 |
| 输出 | OK/VULNERABLE 状态报告;分级证据列表;威胁模型;修复指令 |
| 适用人群 | 网关管理员、安全运维、合规审计、DevSecOps 团队 |
| 不包含 | 自动修复(需授权)、非验证模式探测、远程代码下载、凭证明文处理 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/misirov/clawdstrike/SKILL.md
来源类型:GitHub 仓库