mvster-p/kali-openclaw-usb
GitHub: mvster-p/kali-openclaw-usb
将 Kali Linux Live 与 OpenClaw AI 自动化整合的可启动 USB 方案,提供便携式渗透测试环境、预配置工作流和自动文档记录能力。
Stars: 28 | Forks: 11
# 🗡️ Kali + OpenClaw 便携式渗透测试 USB
施工中!
一个结合了 **Kali Linux Live** 和 **OpenClaw 自动化** 的可启动 USB 驱动器,用于便携式、自动化的渗透测试。



## 🔥 存在的意义
传统渗透测试工作流的问题:
| 问题 | 本解决方案 |
|---------|---------------|
| 工具分散在不同的机器上 | 单个 USB,一切预配置完毕 |
| 手动、重复的侦察工作流 | OpenClaw 自动化 + 编排 |
| 忘记记录发现 | 自动创建内存文件 |
| 在客户系统上留下痕迹 | 启动 Live USB,不接触主机磁盘 |
| 每次任务的环境不一致 | 每次都是一致的装备 |
## 📦 你将获得
- **完整 Kali Linux** - 你知道的所有渗透测试工具 (nmap, metasploit, burp, hashcat 等)
- **OpenClaw Gateway** - 编排工具、管理会话、记录发现的自动化层
- **持久化** - 你的配置、工作流和发现可在重启后保留
- **预配置模板** - 网络侦察、Web 应用测试、无线审计
- **Drop-Box 节点支持** - 在目标网络上部署远程节点,从 USB 进行控制
- **取证级清洁** - 移除 USB,主机上无痕迹 (仅 RAM)
## 🚀 快速开始
### 构建 USB
```
# Clone 此 repo
git clone https://github.com/YOURUSERNAME/kali-openclaw-usb.git
cd kali-openclaw-usb
# Build USB(将 /dev/sdX 替换为您的 USB 设备)
sudo ./build-usb.sh /dev/sdX
# Wait 10-20 分钟(下载约 3GB Kali ISO)
```
### 启动
1. 将 USB 插入目标机器
2. 从 USB 启动 (F12/Del/Esc 进入启动菜单)
3. **重要:** 在启动菜单中选择 **"Live USB Persistence"**
4. 登录:`kali` / `kali` (默认 Kali 凭据)
### 首次启动设置
```
# Run post-install 脚本
sudo bash ~/openclaw-setup.sh
# Or 手动安装 OpenClaw
curl -fsSL https://openclaw.ai/install.sh | bash
```
### 日常使用
```
# Start OpenClaw gateway
oc-start
# Check 状态
oc-status
# Open Web Dashboard
oc-dashboard # Opens http://localhost:18789
# List 已连接 nodes
oc-nodes
# Start Recon 会话
oc-recon
```
## 📁 仓库结构
```
kali-openclaw-usb/
├── build-usb.sh # Main build script
├── postinstall/
│ ├── openclaw-setup.sh # First-boot setup
│ └── README-OPENCLAW.txt # Quick reference
├── templates/
│ ├── recon-network.md # Network reconnaissance
│ ├── recon-web.md # Web app testing
│ └── recon-wifi.md # Wireless audits
├── scripts/
│ ├── backup-config.sh # Backup before removing USB
│ └── deploy-node.sh # Deploy drop-box nodes
├── docs/
│ ├── USAGE.md # Detailed usage guide
│ ├── SECURITY.md # Security considerations
│ └── TROUBLESHOOTING.md # Common issues
└── README.md # This file
```
## 🎯 使用场景
### 1. 现场渗透测试
```
# Boot USB 于客户端现场的笔记本电脑上
oc-start
# Run 网络 recon
sessions_spawn --runtime subagent --task "Scan 192.168.1.0/24"
# 实时记录发现
write path="memory/client-engagement.md" content="..."
```
### 2. 远程节点编排
```
# Deploy node 到目标网络机器
openclaw node run --host --port 18789 --display-name "Target-Box"
# Approve 于您的 USB gateway 上
openclaw nodes approve
# Run 远程扫描
openclaw nodes run --node "Target-Box" -- nmap -sV 192.168.1.0/24
```
### 3. 红队行动
```
# Multiple sub-agents 用于并行攻击
sessions_spawn --runtime subagent --task "Phishing campaign recon"
sessions_spawn --runtime subagent --task "Infrastructure enumeration"
sessions_spawn --runtime subagent --task "Credential stuffing analysis"
# Coordinate via sessions_send
sessions_send --sessionKey --message "Target acquired, proceeding"
```
### 4. 安全审计与合规
```
# 自动化文档
# 所有工具输出 captured 到 memory files
# 从 workspace 生成 reports
# Backup 发现
./backup-config.sh
# Sync 到安全 storage
rsync -avz ~/.openclaw/workspace/backups user@vps:/secure/
```
## 🛠️ 预批准工具
构建脚本预配置 OpenClaw 以允许这些常见的渗透测试工具:
| 工具 | 用途 |
|------|---------|
| `nmap` | 网络发现 + 端口扫描 |
| `sqlmap` | SQL 注入测试 |
| `burpsuite` | Web 应用代理 + 扫描器 |
| `metasploit` | 漏洞利用框架 |
| `hashcat` | 密码破解 |
| `john` | John the Ripper |
| `gobuster` | 目录枚举 |
| `nikto` | Web 服务器扫描 |
| `wfuzz` | Web 模糊测试 |
| `dirb` | 目录暴力破解 |
| `hydra` | 在线密码破解 |
| `netcat` | 网络实用工具 |
在 `openclaw-setup.sh` 中添加你自己的工具:
```
openclaw approvals allowlist add --node localhost "/usr/bin/your-tool"
```
## 🔐 安全注意事项
### 法律
- 在内存文件中记录所有授权
- 将委托书保留在 `workspace/authorization/` 中
- 这是一个强大的工具 — 请负责任地使用
### 操作安全
- 为敏感任务**加密持久化分区**
- **切勿让 USB 无人看管**
- 对网关连接**使用 TLS** (`--tls` 标志)
- 为高风险场景**考虑紧急擦除脚本**
- 远程操作时**使用 VPS 网关**代替在 USB 上运行
### 技术
- **强烈建议**使用 USB 3.0+ (2.0 慢得令人痛苦)
- **最低 32GB+ 驱动器** (Kali + 工具 + 持久化)
- **基于 SSD 的 USB 驱动器** (Samsung Fit 等) 比闪存快得多
- **始终安全关机** — 不要直接拔掉 USB!
## 🏗️ 架构
```
┌─────────────────────────────────────────────────────────┐
│ USB Drive │
├─────────────────────────────────────────────────────────┤
│ [EFI Boot] - Kali bootloader │
│ [Live ISO] - Read-only Kali base system │
│ [Persist] - /home/kali/.openclaw/ │
│ - Your configs, workspace, keys │
│ - Pre-approved tools │
│ - Workflow templates │
└─────────────────────────────────────────────────────────┘
│
│ Boot on any x64 machine
▼
┌─────────────────────────────────────────────────────────┐
│ Your Portable Pentest Rig │
│ • Full Kali toolset │
│ • OpenClaw gateway (automation + orchestration) │
│ • Pre-configured workflows │
│ • Auto-documentation │
│ • Nothing touches host disk │
└─────────────────────────────────────────────────────────┘
│
│ Optional: Deploy nodes
▼
┌─────────────────────────────────────────────────────────┐
│ Target Network Nodes │
│ • Remote machines running node host │
│ • Controlled from your USB gateway │
│ • Run scans, capture screens, exfil (legally) │
└─────────────────────────────────────────────────────────┘
```
## 📚 文档
- **[USAGE.md](docs/USAGE.md)** - 详细使用指南
- **[SECURITY.md](docs/SECURITY.md)** - 安全最佳实践
- **[TROUBLESHOOTING.md](docs/TROUBLESHOOTING.md)** - 常见问题 + 修复
- **[TEMPLATES.md](templates/README.md)** - 工作流模板指南
## 🤝 贡献
这是一个**入门模板**。把它变成你自己的:
1. **添加你的工作流模板** - 每次任务都不同
2. **自定义 bash aliases** - 建立你的肌肉记忆
3. **添加预批准工具** - 你的工具包,你做主
4. **构建自动化脚本** - 常见任务 → 一条命令
5. **回馈分享** - 提交 PR 以添加有用的内容
### 扩展想法
- [ ] 加密持久化分区设置
- [ ] 自动同步到安全云存储
- [ ] 预配置 VPS 网关部署
- [ ] 硬件令牌集成 (YubiKey)
- [ ] 紧急情况的紧急擦除脚本
- [ ] 预装 OpenClaw 的自定义 Kali ISO
- [ ] 基于 Docker 的替代构建
## 🐛 故障排除
### 持久化不起作用
```
# Verify 您在 Boot 时选择了 "Live USB Persistence"
# Check persistence.conf 是否存在
cat /persistence/persistence.conf # Should contain: "/ union"
```
### OpenClaw 无法启动
```
# Check Node.js 是否已安装
node -v
# Reinstall OpenClaw
curl -fsSL https://openclaw.ai/install.sh | bash
```
### 网关无法绑定端口
```
# Check 端口是否被占用
netstat -tlnp | grep 18789
# Change 端口
openclaw config set gateway.port 18790
```
### USB 无法启动
- 尝试不同的 USB 端口 (USB 3.0 vs 2.0)
- 在 BIOS 中禁用 Secure Boot
- 尝试使用 Rufus (Windows) 或 Etcher (Mac/Linux) 写入 ISO
## 📜 许可证
**MIT License** — 做你想做的,只是别作恶。
```
Copyright (c) 2026 [Your Name]
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
```
## 🙏 致谢
构建于此:
- **[Kali Linux](https://kali.org)** - 渗透测试发行版
- **[OpenClaw](https://openclaw.ai)** - 安全工作流的 AI 自动化
**想法时间戳:** 2026-02-26 21:57 CST
*因为好主意总会被偷。🗡️*
## 📬 联系方式
- **GitHub:** [@YOURUSERNAME](https://github.com/YOURUSERNAME)
- **Discord:** [OpenClaw Community](https://discord.gg/clawd)
- **Twitter:** [@YOURHANDLE]
标签:Bitdefender, Burp Suite, Hashcat, IP 地址批量处理, Live USB, MITM代理, Nmap, OpenClaw, Python自动化, 便携式安全工具, 安全工作流, 密码管理, 对称加密, 应用安全, 开源安全工具, 插件系统, 无痕攻击, 水滴节点, 物理安全, 网络安全, 自动化审计, 虚拟驱动器, 逆向工程平台, 隐私保护, 预配置环境