安全扫描检测
技能恶意代码扫描工具
Clawstrike 是一款面向 OpenClaw 网关主机的安全审计工具,用于验证配置、暴露面、技能插件、文件系统卫生状况,并生成 OK/VULNERABLE 报告,附带证据与修复建议。
OpenClaw网关作为业务流量入口,其配置合规性直接影响整体安全水位。本工具针对网关主机开展定向审计,通过已验证模式下的严格命令白名单采集关键数据,评估误配置与真实攻击路径,输出确定性OK/VULNERABLE结论及分级修复方案,使安全团队无需依赖人工逐项排查即可掌握网关安全态势,优先处置高危隐患。
落地案例:安全运营中心需对存量OpenClaw网关进行季度合规检查。负责人克隆仓库至技能目录并确认执行权限,随后在各网关工作目录运行scripts/collect_verified.sh完成数据采集。工具依据内置威胁模型分析配置暴露面:若检测到某网关存在未授权技能插件加载,则在报告中标注严重等级,附插件哈希值与卸载指令;若密钥文件权限过于宽松,则提供chmod修正命令。所有敏感凭证自动脱敏处理,修复操作仅当用户明确要求后由人工执行,确保审计过程零侵入。
scripts/collect_verified.sh,无需额外确认scripts/collect_verified.sh --deepverified-bundle.json 文件,无此文件无法生成报告references/report-format.md 的结构,结合 references/required-checks.md 的每项检查进行评估见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | OpenClaw 网关主机访问权限;已验证模式执行环境;collect_verified.sh 脚本及生成的 verified-bundle.json |
| 输出 | OK/VULNERABLE 安全审计报告;威胁模型文档;带引用的证据表格;修复建议清单 |
| 适用人群 | 安全工程师、DevOps 运维人员、OpenClaw 管理员、合规审计团队 |
| 不包含 | 自动修复执行(需用户明确授权);非已验证模式的深度探测;远程代码执行或渗透测试功能 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/misirov/clawdstrike-test/SKILL.md
来源类型:GitHub 仓库