AgentSecOps/SecOpsAgentKit
GitHub: AgentSecOps/SecOpsAgentKit
为AI编码代理提供安全操作技能套件,实现左移安全与自动化漏洞治理。
Stars: 109 | Forks: 19
# SecOpsAgentKit
一组用于 AI 编码代理的安全操作技能。利用 Claude Code 技能实现左移安全的安全协作方法。
## 概述
SecOpsAgentKit 提供针对安全操作的专用 Claude Code 技能,涵盖以下领域:
- **应用程序安全(AppSec)**:SAST/DAST、漏洞分析、安全代码审查
- **DevSecOps**:CI/CD 安全、基础设施即代码安全、容器扫描
- **安全 SDLC**:威胁建模、安全需求、安全设计模式
- **合规性**:安全审计、策略执行、合规框架
- **事件响应**:安全事件分析、取证、修复流程
## 快速开始
```
/plugin marketplace add https://github.com/AgentSecOps/SecOpsAgentKit.git
```
## 可用技能
### 应用程序安全(appsec/)
- **[api-mitmproxy](skills/appsec/api-mitmproxy/SKILL.md)** - 使用 [mitmproxy](https://mitmproxy.org/) 进行流量拦截与修改的交互式 HTTPS 代理,用于 API 安全测试
- **[api-spectral](skills/appsec/api-spectral/SKILL.md)** - 使用 [Spectral](https://docs.stoplight.io/docs/spectral) 对 OpenAPI 和 AsyncAPI 进行规范校验与安全验证
- **[dast-ffuf](skills/appsec/dast-ffuf/SKILL.md)** - 基于 [ffuf](https://github.com/ffuf/ffuf) 的快速 Web 模糊测试工具,用于目录枚举与参数模糊测试
- **[dast-nuclei](skills/appsec/dast-nuclei/SKILL.md)** - 基于 ProjectDiscovery [Nuclei](https://docs.projectdiscovery.io/tools/nuclei/overview) 的快速模板化漏洞扫描
- **[dast-zap](skills/appsec/dast-zap/SKILL.md)** - 使用 [OWASP ZAP](https://www.zaproxy.org/docs/)(Zed Attack Proxy)进行动态应用程序安全测试
- **[sast-bandit](skills/appsec/sast-bandit/SKILL.md)** - 使用 [Bandit](https://github.com/PyCQA/bandit) 进行 Python 安全漏洞检测的 SAST,并包含 CWE 和 OWASP 映射
- **[sast-semgrep](skills/appsec/sast-semgrep/SKILL.md)** - 使用 [Semgrep](https://semgrep.dev/docs/) 进行漏洞检测的静态应用程序安全测试
- **[sca-blackduck](skills/appsec/sca-blackduck/SKILL.md)** - 使用 Synopsys [Black Duck](https://sig-product-docs.synopsys.com/bundle/bd-hub/page/Welcome.html) 进行软件成分分析,检测依赖漏洞与许可证合规性
### DevSecOps(devsecops/)
- **[container-grype](skills/devsecops/container-grype/SKILL.md)** - 使用 [Grype](https://github.com/anchore/grype) 进行容器漏洞扫描与依赖风险分析,支持 CVSS、EPSS 和 CISA KEV 优先级评估
- **[container-hadolint](skills/devsecops/container-hadolint/SKILL.md)** - 使用 [Hadolint](https://github.com/hadolint/hadolint) 对 Dockerfile 进行安全语法检查与最佳实践验证
- **[iac-checkov](skills/devsecops/iac-checkov/SKILL.md)** - 使用 [Checkov](https://www.checkov.io/) 进行基础设施即代码安全扫描,内置 750+ 策略
- **[sca-trivy](skills/devsecops/sca-trivy/SKILL.md)** - 使用 [Trivy](https://aquasecurity.github.io/trivy/) 进行软件成分分析与容器漏洞扫描,检测 CVE
- **[secrets-gitleaks](skills/devsecops/secrets-gitleaks/SKILL.md)** - 使用 [Gitleaks](https://github.com/gitleaks/gitleaks) 检测并防止 Git 仓库中的硬编码密钥
- **[vuln-defectdojo](skills/devsecops/vuln-defectdojo/SKILL.md)** - 使用 [DefectDojo](https://defectdojo.github.io/django-DefectDojo/) 进行漏洞管理与结果聚合,支持去重、SLA 跟踪与合规报告
### Secure SDLC(secsdlc/)
- **[reviewdog](skills/secsdlc/reviewdog/SKILL.md)** - 在 CI/CD 流水线中集成 [reviewdog](https://github.com/reviewdog/reviewdog),实现自动化代码审查与安全语法检查
- **[sast-horusec](skills/secsdlc/sast-horusec/SKILL.md)** - 使用 [Horusec](https://github.com/ZupIT/horusec) 进行多语言静态应用程序安全测试(支持 18+ 种语言,20+ 工具)
- **[sbom-syft](skills/secsdlc/sbom-syft/SKILL.md)** - 使用 [Syft](https://github.com/anchore/syft) 生成软件物料清单(SBOM),适用于容器镜像与文件系统
### 合规性(compliance/)
- **[policy-opa](skills/compliance/policy-opa/SKILL.md)** - 使用 [Open Policy Agent](https://www.openpolicyagent.org/docs/latest/)(OPA)进行策略即代码合规校验与强制执行
### 威胁建模(threatmodel/)
- **[pytm](skills/threatmodel/pytm/SKILL.md)** - 使用 [pytm](https://github.com/izar/pytm) 进行基于 Python 的威胁建模,支持 STRIDE 分析和数据流图
### 事件响应(incident-response/)
- **[detection-sigma](skills/incident-response/detection-sigma/SKILL.md)** - 使用 [Sigma](https://github.com/SigmaHQ/sigma) 创建与管理通用检测规则(适用于所有 SIEM 的统一规则格式)
- **[forensics-osquery](skills/incident-response/forensics-osquery/SKILL.md)** - 使用 [osquery](https://osquery.io/) 进行基于 SQL 的取证调查与终端系统查询
- **[ir-velociraptor](skills/incident-response/ir-velociraptor/SKILL.md)** - 使用 [Velociraptor](https://docs.velociraptor.app/) 进行终端可见性与数字取证,支持大规模事件响应
### 进攻安全(offsec/)
- **[pentest-metasploit](skills/offsec/pentest-metasploit/SKILL.md)** - 使用 [Metasploit](https://docs.metasploit.com/) 进行渗透测试框架操作,支持漏洞利用开发与验证
- **[recon-nmap](skills/offsec/recon-nmap/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 进行网络侦察与安全审计,支持端口扫描与服务识别
- **[network-netcat](skills/offsec/network-netcat/SKILL.md)** - 使用 [Netcat](https://nmap.org/ncat/guide/index.html) 进行网络数据读写与端口扫描
- **[ot-security-assessment](skills/offsec/ot-security-assessment/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 和 [Metasploit](https://docs.rapid7.com/metasploit/msf-overview/) 对工控/ICS 设备进行发现与漏洞评估
- **[analysis-tshark](skills/offsec/analysis-tshark/SKILL.md)** - 使用 [tshark](https://www.wireshark.org/docs/man-pages/tshark.html) 进行网络协议分析与流量捕获
- **[webapp-sqlmap](skills/offsec/webapp-sqlmap/SKILL.md)** - 使用 [SQLMap](https://sqlmap.org/) 进行自动化 SQL 注入检测与利用,用于 Web 应用安全测试
- **[webapp-nikto](skills/offsec/webapp-nikto/SKILL.md)** - 使用 [Nikto](https://cirt.net/Nikto2) 扫描 Web 服务器,识别安全漏洞与错误配置
- **[crack-hashcat](skills/offsec/crack-hashcat/SKILL.md)** - 使用 [Hashcat](https://hashcat.net/wiki/) 进行高级密码恢复与哈希破解,支持多种算法
- **[privesc-linpeas](skills/offsec/privesc-linpeas/SKILL.md)** - 使用 [LinPEAS](https://github.com/peass-ng/PEASS-ng/tree/master/linPEAS) 进行 Linux 权限提升枚举与攻击面分析,用于后渗透阶段提权路径发现
## 安全框架
本仓库中的技能参考了行业主流安全框架。
## 贡献指南
欢迎贡献!请阅读 [CONTRIBUTE.md](CONTRIBUTE.md) 获取详细说明:
- 技能创建规范
- Frontmatter 标准
- 质量要求
- 提交流程
### 创建新技能
要启动一个新的技能,请按以下步骤操作:
1. **初始化**:从模板创建新技能
```bash
./scripts/init_skill.sh my-skill-name appsec
```
2. **开发**:填写 `SKILL.md` 并添加配套资源
- `scripts/` - 可执行的安全工具脚本
- `references/` - 安全框架文档
- `assets/` - 模板与配置文件
3. **验证**:运行验证脚本
```bash
./scripts/validate_skill.py skills/appsec/my-skill-name
```
4. **更新文档**:
- 将新技能添加到本 README.md 的对应分类中
- 更新 `.claude-plugin/marketplace.json` 中的技能路径
5. **提交**:创建带有 `[skill]` 标签的 Pull Request
请参考 [CONTRIBUTE.md](CONTRIBUTE.md)包含 README.md 条目格式的详细指南。
### 技能标准
所有技能需满足以下要求:
#### 必需 Frontmatter
```
---
name: skill-name # kebab-case identifier
description: > # Comprehensive description with use cases
What the skill does and when to use it...
version: 0.1.0 # Semantic versioning
maintainer: github-username # Your GitHub username
category: appsec # Primary security domain
tags: [sast, owasp, security] # Searchable tags
frameworks: [OWASP, CWE] # Security frameworks referenced
---
```
#### 质量标准
- **简洁性**:保持 SKILL.md 少于 500 行
- **可测试性**:所有脚本必须经过测试并可运行
- **安全性**:包含安全注意事项与安全默认配置
- **文档化**:使用祈使句提供清晰说明
- **版本化**:遵循语义化版本号(MAJOR.MINOR.PATCH)
### 工具与脚本
- `scripts/init_skill.sh` - 从模板初始化新技能
- `scripts/validate_skill.py` - 验证技能结构与 Frontmatter
- `skills/_template/` - 所有新技能的基础模板
## 资源
- [Claude Code 文档](https://docs.claude.com/en/docs/claude-code)
- [Claude Code 技能指南](https://docs.claude.com/en/docs/claude-code/skills)
- [OWASP Top 10](https://owasp.org/Top10/)
- [CWE Top 25](https://cwe.mitre.org/top25/)
- [MITRE ATT&CK](https://attack.mitre.org/)
## 许可证
本项目采用双重许可:
- **文档**(技能 - Markdown 文件):[知识共享署名-相同方式共享 4.0 国际许可协议 (CC-BY-SA 4.0)](https://creativecommons.org/licenses/by-sa/4.0/)
- **代码**(脚本、配置文件):双重许可,遵循 [CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 与 [Mozilla Public License 2.0 (MPL 2.0)](https://www.mozilla.org/en-US/MPL/2.0/)
这意味着:
- 你可以自由使用、分享和改编所有内容,但需提供署名
- 技能必须以 CC-BY-SA 4.0 许可证共享
- 代码应使用 MPL 2.0 许可证
请参考 [LICENSE.md](LICENSE.md) 获取完整的许可文本与详细信息。
标签:AI编码代理, API安全测试, Bandit, CI/CD安全, Claude Code, Cutter, DAST, DevSecOps, ffuf, Google, Lerna, Llama, mitmproxy, Nuclei, OWASP ZAP, SAST, Semgrep, Spectral, WordPress安全扫描, 上游代理, 动态调试, 基础设施即代码安全, 威胁建模, 安全代码审查, 安全开发生命周期, 安全运维工具包, 容器扫描, 恶意软件分析, 政策自动化, 日志审计, 漏洞分析, 盲注攻击, 秘密检测, 策略执行, 路径探测, 逆向工具