JXXR1/skill-scanner-v2

GitHub: JXXR1/skill-scanner-v2

面向 OpenClaw AI Agent 技能的多层次安全扫描器,在安装前通过 28 个检测模块识别恶意代码、数据窃取、prompt 注入等威胁。

Stars: 0 | Forks: 0

# Skill Scanner v3 **OpenClaw/AgentPress 技能安全扫描器 —— 模式匹配、AST 污点追踪与 LLM 语义分析。** 在安装前检测 AI agent 技能中的恶意模式、数据窃取链、供应链攻击和行为威胁。 ## 🚨 为什么需要这个工具 AI agent 技能可以在您的权限范围内执行任意代码。一个恶意技能可以: - 窃取您的文件(SOUL.md、MEMORY.md、凭证) - 利用您的 CPU 挖矿 - 建立反向 Shell 以进行远程访问 - 注入持久化机制 - 通过隐蔽通道窃取数据 - **向您的 agent 注入指令**(prompt injection) **此扫描器可在您安装前检测这些威胁。** ## ✨ 功能特性 ### 28 个检测模块 **静态模式分析 (1–19)** 1. **Shell Injection** — 命令执行模式(`curl | sh`、`eval()`、反引号) 2. **Crypto Miners** — XMRig、Stratum 矿池、挖矿算法、RandomX 3. **Reverse Shells** — `bash -i`、`nc`/`ncat -e`、`/dev/tcp/`、socat、Python pty 4. **Fileless Malware** — `memfd_create`、`/dev/shm`、`/proc/self/exe` 5. **Suspicious URLs** — Pastebin、hastebin、rentry、ghostbin(常见恶意软件托管地) 6. **Obfuscation** — Base64、十六进制编码、单字符变量密度 7. **Code Complexity** — 压缩文件、高混淆指标 8. **Hardcoded Secrets** — 源代码中的密码、API 密钥、令牌 9. **Time Bombs** — 延迟执行、大数值的 `sleep()` / `setTimeout()` 10. **Persistence** — Crontab、systemd、`.bashrc`、`rc.local`、自启动项 11. **Privilege Escalation** — `sudo`、`pkexec`、`setuid`、`chmod 777` 12. **Data Exfiltration Channels** — DNS 隧道、ICMP、Telegram/Discord webhooks 13. **Network Patterns** — HTTP 请求、fetch、axios(标记以供审查) 14. **Dependency Typosquatting** — 包清单中的 `reqests`、`beautfiulsoup`、`numbpy` 15. **Binary Detection** — `.exe`、`.dll`、`.so` 文件及其 SHA256 哈希 16. **Git History** — 强制推送、提交刷屏(1 小时内 >10 次) 17. **Prerequisite Traps** — 旨在诱骗用户运行恶意设置的 README 说明 18. **Sandbox Testing** — 在 firejail 中运行 `install.sh`(网络 + 文件系统隔离) 19. **YARA Signatures** — 使用自定义规则集进行恶意软件签名扫描 **意图与行为分析 (20–26)** 20. **Social Engineering** — README/文档中旨在诱骗操作员运行恶意命令的模式;利用紧迫感/权威进行操纵 21. **Prompt Injection** — SKILL.md 中的越狱、角色覆盖、隐藏指令 22. **Credential Path Detection** — 针对 `.env`、`authorized_keys`、密钥路径的 OpenClaw 特定模式 23. **Sensitive Read + Exfiltration Combo** — 检测上下文克隆/数据窃取链(读取敏感文件 → 向外发送) 24. **Permission Manifest Check** — 标记技能清单中过宽或未声明的权限 25. **MoltGuard Schema** — 根据已知的恶意 OpenClaw 技能结构进行验证 26. **Covert File Monitoring** — 针对 MEMORY.md、SOUL.md、`.env` 的 `inotify`/`chokidar`/`fs.watch`/`pyinotify` 监控 **高级分析 (27–28)** *(v3.0.0 新增)* 27. **AST Taint Tracking** — 追踪从用户输入到危险 sink(`eval`、`exec`、`subprocess`、`os.system`)的数据流,支持 Python、JS 和 Shell 28. **LLM Semantic Analysis** — AI 驱动的意图分析;捕获通过静态分析的社会工程学、混淆威胁和 prompt injection *(需要 `--llm`)* ### LLM 语义分析 *(可选)* 传递 `--llm` 以运行额外的 AI 驱动语义分析层,该层可捕获: - 伪装成合法功能的社会工程学 - 通过静态分析的混淆意图 - 嵌入在文档或配置文件中的 prompt injection 需要在本地运行 Ollama 或配置 `OLLAMA_URL` 环境变量。 ## 🚀 用法 ``` # Pattern scan (28 modules, free) skill-scan-v2.sh ./my-skill # Full scan with LLM semantic analysis skill-scan-v2.sh ./my-skill --llm # Scan an installed OpenClaw skill by name skill-scan-v2.sh weather # List all installed skills and scan each skill-scan-v2.sh --list ``` ## 🔗 推荐:与 Cisco Skill Scanner 配合使用 为了获得最大的覆盖范围,在安装任何技能前同时运行两个扫描器: ``` # Step 1: Our scanner (pattern + AST + LLM) skill-scan-v2.sh ./my-skill --llm # Step 2: Cisco Skill Scanner (complementary detection) skill-scanner ./my-skill ``` 这两个扫描器使用不同的检测方法,互为补充。不应单独使用其中任何一个。 ## 📦 安装 ``` curl -fsSL https://raw.githubusercontent.com/JXXR1/skill-scanner-v2/main/skill-scan-v2.sh \ -o /usr/local/bin/skill-scan-v2.sh && chmod +x /usr/local/bin/skill-scan-v2.sh ``` ## 📄 许可证 MIT — JXXR1
标签:AgentPress, AI智能体安全, AST污点分析, CSV导出, Cutter, DevSecOps, DNS信息、DNS暴力破解, DNS 反向解析, DNS 解析, GraphQL安全矩阵, HTTP工具, IP 地址批量处理, Node.js安全, OpenCanary, OpenClaw, Prompt注入, StruQ, Typosquatting检测, YARA规则, 上游代理, 供应链攻击, 加密货币挖掘, 协议分析, 反向Shell, 安全扫描器, 持久化攻击, 挖矿木马检测, 数据渗出, 文件less恶意软件, 文档安全, 本体建模, 权限提升, 注入攻击检测, 网络信息收集, 网络安全审计, 自定义DNS解析器, 错误基检测, 静态代码分析