MexbaliaMX/openclaw-kali-security-agents

GitHub: MexbaliaMX/openclaw-kali-security-agents

OpenClaw 是面向安全团队的自动化代理框架,将 49 个专用代理与 685+ Kali 工具编排成可审计的工作流,解决手动渗透与合规操作的效率与一致性问题。

Stars: 0 | Forks: 0

# OpenClaw Kali Linux 安全代理框架 [![框架状态](https://img.shields.io/badge/status-production--ready-green)]() [![代理](https://img.shields.io/badge/agents-49-blue)]() [![工具映射](https://img.shields.io/badge/tools-685+-orange)]() [![阶段 4](https://img.shields.io/badge/phase-4%20of%207-yellow)]() [![Kali Linux](https://img.shields.io/badge/Kali-2026.1-blue)]() [![许可证](https://img.shields.io/badge/license-MIT-green)]() ## 🎯 概述 **OpenClaw Kali Linux 安全代理框架**是一个全面的安全自动化框架,集成了 49 个专用安全代理与 685+ 个 Kali Linux 安全工具。该框架专为渗透测试人员、安全工程师和 SOC 团队设计,提供结构化工作流程以完成完整的安全评估。 ### 关键特性 - 🤖 **49 个专用代理** - 红队、蓝队、渗透测试、取证、合规等 - 🛠️ **685+ 工具映射** - 完整的 Kali Linux 工具集成与使用示例 - 📋 **11 个安全工作流程** - 预定义的工作流(91% 可用) - ✅ **经过测试与验证** - 已完成 4 阶段测试(平均通过率 86%) - 📚 **全面文档** - 50+ 份技术文档与指南 ## 🚀 快速开始 ### 前置条件 ``` # Kali Linux 2026.1 uname -a # Should show Kali Linux # OpenClaw installed openclaw --version # Python 3.11+ python3 --version ``` ### 激活代理 ``` # In your OpenClaw session, simply say: "Activate Red Team mode" "Activate Web Pentesting mode" "Activate Incident Response mode" "Activate Compliance Auditor mode" ``` ### 基本使用示例 ``` # Red Team Engagement "Activate Red Team mode - scan target " # Web Application Pentest "Activate Web Pentesting mode - test http://target.com" # OSINT Investigation "Activate OSINT mode - investigate username testuser123" ``` ## 🤖 代理优先工作流程 **⚠️ 强制要求:** 所有任务必须利用代理与子代理基础设施。 本框架基于一个核心原则:**代理是主要的执行机制**。不涉及代理的手动工作流已被弃用且不鼓励使用。 ### 核心原则 | 原则 | 描述 | |------|------| | **代理优先** | 执行任务前始终激活相关代理 | | **专业化** | 将任务路由到领域专家代理 | | **编排** | 对复杂工作流使用多个代理 | | **文档化** | 代理自动记录其工作 | ### 何时使用代理 **✅ 始终使用代理处理:** - 安全评估(红队、蓝队、渗透测试) - 合规审计(SOC 2、ISO 27001、HIPAA、PCI-DSS) - 事件响应与取证 - 工具执行与工作流自动化 - 文档化与报告 - 项目规划与协调 **❌ 永远不要手动执行:** - 在无代理上下文下运行安全工具 - 无文档记录的安全测试 - 无编排的多步骤工作流 - 需要审计跟踪的任务 ### 子代理编排 对于复杂、多阶段任务: ``` # Example: Full security engagement "Activate Red Team mode - initial recon" ↓ spawns sub-agents for: - OSINT investigation (passive) - Network scanning (active) - Vulnerability assessment ↓ "Activate Web Pentesting mode - exploit findings" ↓ spawns sub-agents for: - SQL injection testing - XSS discovery - Authentication bypass ↓ "Activate Blue Team mode - validate detections" ↓ spawns sub-agents for: - SIEM rule review - Alert correlation - Gap analysis ``` ### 代理激活模式 **单个代理:** ``` "Activate Security Engineer mode - threat model this architecture" ``` **多代理协作:** ``` "Activate Purple Team mode - coordinate Red and Blue teams for validation exercise" ``` **子代理委派:** ``` "Activate Project Manager mode - plan Q2 security roadmap with input from Security Engineer, Compliance Auditor, and SRE" ``` ### 为何采用代理优先? 1. **一致性** - 代理遵循记录在案的游戏剧本 2. **审计跟踪** - 所有操作被记录且可追溯 3. **专业知识** - 代理在其领域内专业化 4. **可扩展性** - 子代理并行处理工作 5. **质量** - 代理强制执行最佳实践 **底线:** 如果不使用代理,你就没有正确使用该框架。 🤖 ## 🤖 代理目录(49 个代理) ### 核心安全(12 个代理) | 代理 | 激活命令 | 主要用途 | |------|----------|----------| | 🔒 安全工程师 | `Activate Security Engineer mode` | 威胁建模、安全审计 | | 🚨 事件响应 | `Activate Incident Response mode` | 事件管理、事后分析 | | 👁️ 代码审查员 | `Activate Code Reviewer mode` | 以安全为重点的代码审查 | | 🎯 威胁检测 | `Activate Threat Detection mode` | SIEM 规则、威胁狩猎 | | 🛡️ SRE | `Activate SRE mode` | SLO、可用性、运维负担减少 | | 📋 合规审计员 | `Activate Compliance Auditor mode` | SOC 2、ISO 27001、HIPAA 评估 | | 📚 技术作家 | `Activate Technical Writer mode` | 文档、README 文件 | | 🔭 趋势研究员 | `Activate Trend Researcher mode` | 市场情报、趋势分析 | | 📊 高级项目经理 | `Activate Senior Project Manager mode` | 复杂项目、指导委员会 | | 📋 项目经理 | `Activate Project Manager mode` | 冲刺协调、任务跟踪 | | 📸 证据收集员 | `Activate Evidence Collector mode` | QA 测试、可视化证明 | | 🧐 现实检查员 | `Activate Reality Checker mode` | 最终集成测试 | ### 安全运营(9 个代理) | 代理 | 激活命令 | 主要用途 | |------|----------|----------| | 🔴 红队操作员 | `Activate Red Team mode` | 进攻性安全、渗透测试 | | 🔵 蓝队防御者 | `Activate Blue Team mode` | 防御性安全、SO C | | 🟣 紫色团队整合者 | `Activate Purple Team mode` | 红队 + 蓝队协作 | | 🌐 Web 渗透测试 | `Activate Web Pentesting mode` | OWASP Top 10、API 安全 | | 💰 漏洞赏金 | `Activate Bug Bounty mode` | 侦察、协调披露 | | 🔁 重放攻击 | `Activate Replay Attack mode` | 认证协议分析 | | 🔍 逆向工程 | `Activate Reverse Engineering mode` | 二进制分析、恶意软件逆向 | | 📡 亚 GHz SDR | `Activate Sub-GHz SDR mode` | 射频分析、IoT 安全 | | 📶 WiFi 安全 | `Activate WiFi Security mode` | WPA/WPA2/WPA3 测试 | ### 专用代理(28 个代理) 包括:MCP 构建器、区块链安全审计员、工作流架构师、文化智能战略家、代理身份信任、应付账款代理、数据整合代理、医疗营销合规、政府数字预售、身份图谱操作员、LSP 索引工程师、招聘专员、报告分发代理、销售数据提取代理、民用工程师、法国咨询市场、韩国商务导航员、模型 QA、销售中心架构师、留学顾问、供应链战略家、ZK 管家、开发者倡导者、文档生成器、自动化治理架构师、代理编排器等。 **完整代理目录:** 请参阅 [`docs/agents/AGENT-CATALOG.md`](docs/agents/AGENT-CATALOG.md) ## 🛠️ Kali Linux 工具映射 ### 按类别划分的工具覆盖 | 类别 | 映射工具数 | 覆盖率 | 状态 | |------|------------|--------|------| | **侦察** | 80+ | 95% | ✅ 完整 | | **漏洞分析** | 30+ | 90% | ✅ 完整 | | **Web 应用** | 50+ | 85% | ✅ 完整 | | **密码攻击** | 25+ | 100% | ✅ 完整 | | **无线攻击** | 30+ | 95% | ✅ 完整 | | **逆向工程** | 40+ | 80% | ✅ 完整 | | **利用工具** | 20+ | 100% | ✅ 完整 | | **嗅探与欺骗** | 25+ | 90% | ✅ 完整 | | **后利用** | 15+ | 95% | ✅ 完整 | | **取证** | 30+ | 85% | ✅ 完整 | | **报告** | 10+ | 90% | ✅ 完整 | ### 前 20 个核心工具 1. **Nmap** - 网络发现与安全审计 2. **Metasploit** - 渗透测试框架 3. **Burp Suite** - Web 应用安全测试 4. **Wireshark** - 网络协议分析器 5. **Hashcat** - 密码破解 6. **SQLmap** - SQL 注入自动化 7. **Aircrack-ng** - WiFi 安全审计 8. **John the Ripper** - 密码破解器 9. **Hydra** - 在线密码攻击 10. **Nikto** - Web 服务器扫描器11. **Gobuster** - 目录暴力破解 12. **Responder** - LLMNR/NBT-NS 中毒器 13. **Searchsploit** - 漏洞利用数据库 CLI 14. **Autopsy** - 数字取证平台 15. **Volatility** - 内存取证 16. **Radare2** - 逆向工程框架 17. **Ghidra** - NSA 逆向工程工具 18. **Ffuf** - Web 模糊测试 19. **Nuclei** - 基于模板的漏洞扫描器 20. **NetExec** - 网络利用工具 **完整工具映射:** 请参阅 [`docs/security-operations/Kali-Linux-Tool-Mapping.md`](docs/security-operations/Kali-Linux-Tool-Mapping.md) ## 📋 安全工作流程 ### 运营工作流程(总计 11 个) | 编号 | 工作流程 | 准备度 | 工具 | 状态 | |------|----------|--------|------|------| | 1 | **红队参与** | 100% | 19 | ✅ 已就绪 | | 2 | **Web 应用渗透测试** | 90% | 17 | ✅ 已就绪 | | 3 | **密码审计** | 86% | 7 | ✅ 已就绪 | | 4 | **无线安全** | 82% | 11 | ✅ 已就绪 | | 5 | **移动/Android 渗透测试** | 82% | 11 | ✅ 已就绪 | | 6 | **基础取证** | 91% | 11 | ✅ 已就绪 | | 7 | **社会工程学** | 70% | 4 | ✅ 已就绪 | | 8 | **逆向工程** | 58% | 12 | ✅ 已就绪 | | 9 | **OSINT 调查** | 80% | 10 | ✅ 已就绪 | | 10 | **PKI 操作** | 100% | 7 | ✅ 已就绪 | | 11 | **区块链审计** | 33% | 6 | ⚠️ 有限 | **整体框架准备度:91%**(11/11 个工作流中 10 个可用) **工作流程文档:** 请参阅 [`docs/security-operations/workflows/`](docs/security-operations/workflows/) ## ✅ 测试与验证 ### 阶段 1:代理激活测试 - ✅ **49/49 个代理** 成功激活 - ✅ **100% 通过率** - ✅ **平均响应时间:** <1 秒 - ✅ **零激活错误** **报告:** [`docs/security-operations/test-results/Phase1-Agent-Activation-Results.md`](docs/security-operations/test-results/Phase1-Agent-Activation-Results.md) ### 阶段 2:工具可用性测试 - ✅ **450+ 个工具** 已验证 - ✅ **54% 可用性**(245 个工具正常运行) - ✅ **测试期间安装的 7 个工具**(Maltego、Certbot、Sherlock、Maigret、JWT-Tool、Smallstep、CFSSL) - ✅ **PKI 工作流程:** 100% 完成 **报告:** [`docs/security-operations/test-results/Phase2-Final-Report.md`](docs/security-operations/test-results/Phase2-Final-Report.md) ### 阶段 3:工作流程测试 - ✅ **11 个工作流程** 已验证 - ✅ **91% 准备就绪**(10/11 个) - ✅ **发现 14+ 个授权测试中的漏洞** - ✅ **100% 代理协调** **报告:** [`docs/security-operations/test-results/Phase3-Complete-Report.md`](docs/security-operations/test-results/Phase3-Complete-Report.md) ### 阶段 4:集成测试(进行中) - ✅ **测试 1:PKI 基础设施** - 86% 通过率 - ✅ **测试 2:OSINT 调查** - 71% 通过率(Sherlock:143 个结果!) - ✅ **测试 3:完整渗透测试** - 83% 通过率 - ⏳ **测试 4:网络渗透测试** - 实验室设置待完成 **报告:** [`docs/security-operations/test-results/`](docs/security-operations/test-results/) ## 📁 项目结构 ``` openclaw-kali-security-agents/ ├── README.md # This file ├── LICENSE # MIT License ├── docs/ │ ├── agents/ │ │ └── AGENT-CATALOG.md # Complete agent catalog │ ├── security-operations/ │ │ ├── Kali-Linux-Tool-Mapping.md │ │ ├── Specialized-Security-Agents.md │ │ ├── Red-Blue-Purple-Team-Agents.md │ │ ├── workflows/ # Workflow documentation │ │ └── test-results/ # Test reports (Phases 1-4) │ ├── ai-cybersecurity/ │ │ └── Unified-AI-Security-Framework.md │ ├── cybersecurity-policy/ │ │ └── [Policy documents] │ └── use-cases/ │ └── [Use case examples] ├── memory/ │ └── [Session notes] └── scripts/ └── [Automation scripts] ``` ## 🚀 安装 ### 框架设置 该框架在 OpenClaw 上的 Kali Linux 中运行。完成 OpenClaw 设置后无需额外安装。 ``` # Verify OpenClaw installation openclaw --version # Verify Kali Linux uname -a # Should show Kali Linux # Framework is ready to use! ``` ### 可选:网络测试的实验室环境 对于完整的网络渗透测试(测试 4),请设置一个隔离的实验室: ``` # See complete lab setup guide docs/security-operations/test-results/Network-Pentest-Lab-Setup-Plan.md # Quick start: # 1. Install VirtualBox sudo apt install -y virtualbox-7.0 # 2. Download VMs: # - Kali Linux (kali.org) # - Windows Server 2022 (Microsoft Evaluation Center) # - Metasploitable 3 (GitHub) # 3. Configure host-only network (/24) # 4. Isolate from production network # 5. Create snapshots before testing ``` **预计设置时间:** 4-5 小时 ## 📖 使用示例 ### 红队参与 ``` # Activate agent "Activate Red Team mode" # Reconnaissance "Scan target with nmap" "Enumerate subdomains for target.com" # Exploitation "Test for SQL injection on http://target.com/login" "Attempt password spray with known credentials" # Post-Exploitation "Check for lateral movement opportunities" "Dump credentials from compromised system" ``` ### Web 应用渗透测试 ``` # Activate agent "Activate Web Pentesting mode" # Reconnaissance "Map application structure at http://target.com" "Find hidden directories and parameters" # Vulnerability Testing "Test for OWASP Top 10 vulnerabilities" "Check for SQL injection, XSS, CSRF" # Reporting "Generate vulnerability report with CVSS scores" ``` ### OSINT 调查 ``` # Activate agent "Activate OSINT mode" # Username Enumeration "Find all profiles for username 'testuser123'" "Check social media presence" # Email/Domain Research "Harvest emails for target.com" "Find subdomains and related domains" # Visual Analysis "Create link analysis graph in Maltego" ``` ### 事件响应 ``` # Activate agent "Activate Incident Response mode" # Triage "Analyze security alert from SIEM" "Collect initial evidence" # Containment "Isolate affected systems" "Preserve forensic evidence" # Investigation "Analyze memory dump for malware" "Extract IOCs from compromised system" ``` ## 📊 框架统计 ### 总体指标 | 指标 | 值 | |------|-----| | **总代理数** | 49 | | **已测试代理数** | 49(100%) | | **已映射工具** | 685+ | | **已验证工具** | 450+ | | **工作流程** | 11 | | **准备就绪的工作流程** | 10(91%) | | **测试阶段** | 4/7 | | **文档数量** | 50+ 份 | | **文档总大小** | 250+ KB | ### 测试结果摘要 | 阶段 | 状态 | 通过率 | 关键成果 | |------|------|--------|----------| | **阶段 1** | ✅ 完成 | 100% | 所有 49 个代理激活 | | **阶段 2** | ✅ 完成 | 54% | 245 个工具正常运行 | | **阶段 3** | ✅ 完成 | 91% | 10/11 个工作流程准备就绪 | | **阶段 4** | ⏳ 进行中 | 80% | 3/7 个测试完成 | ## 🤝 贡献 我们欢迎贡献!以下是你可以帮助的方式: ### 贡献领域 1. **代理开发** - 创建新的专用代理 2. **工具映射** - 添加新 Kali 工具的映射 3. **工作流程测试** - 执行并记录工作流程测试 4. **文档编写** - 改进指南和示例 5. **错误报告** - 报告代理或工作流程的问题 ### 如何贡献 1. 叉仓库 2. 创建功能分支(`git checkout -b feature/amazing-feature`) 3. 进行更改 4. 彻底测试 5. 提交更改(`git commit -m 'Add amazing feature'`) 6. 推送到分支(`git push origin feature/amazing-feature`) 7. 发起拉取请求 ### 贡献指南 - 遵循现有文档风格 - 在隔离实验室环境中测试所有更改 - 为新代理/工具包含使用示例 - 如果添加新功能,请更新 README.md - 确保所有工作流程保持可用 ## 🔒 安全注意事项 ### ⚠️ 重要:仅限授权使用 本框架仅用于**授权安全测试**。请始终: - ✅ 在测试前获得书面授权 - ✅ 使用隔离实验室环境进行测试 - ✅ 遵循负责任的披露实践 - ✅ 遵守所有适用的法律法规 - ✅ 永远不要测试你不拥有或未经许可的系统 ### 实验室安全 - 使用主机仅网络适配器用于实验室虚拟机 - 切勿将实验室虚拟机连接到生产网络 - 在开始测试前验证隔离性 - 在测试前创建快照 - 记录所有测试活动 ## 📄 许可证 本项目根据 MIT 许可证授权 - 详细信息请参阅 [LICENSE](LICENSE) 文件。 ### 许可证摘要 - ✅ 自由用于个人和商业项目 - ✅ 可修改和分发 - ✅ 包含许可证和版权 - ❌ 不提供任何担保 - ❌ 作者不承担任何责任 ## 🙏 感谢 ### 工具与平台 - **Kali Linux** - 渗透测试发行版 - **OpenClaw** - AI 代理框架平台 - **Metasploit** - 渗透测试框架 - **Burp Suite** - Web 应用安全测试 - **OWASP** - Web 应用安全资源 ### 安全资源 - **MITRE ATT&CK** - 对手战术与技术 - **NIST 网络安全框架** - 安全标准 - **OWASP Top 10** - Web 应用安全风险 - **CVE** - 常见漏洞与披露 ### 社区 感谢安全研究社区对开源安全工具和知识共享的持续贡献。 ## 📞 支持与联系 ### 文档 - **快速入门:** 请参见 [快速入门](#-quick-start) 章节 - **代理目录:** [`docs/agents/AGENT-CATALOG.md`](docs/agents/AGENT-CATALOG.md) - **工具映射:** [`docs/security-operations/Kali-Linux-Tool-Mapping.md`](docs/security-operations/Kali-Linux-Tool-Mapping.md) - **测试结果:** [`docs/security-operations/test-results/`](docs/security-operations/test-results/) ### 问题与疑问 - **错误报告:** 在 GitHub 上提交问题 - **功能请求:** 提交带有“enhancement”标签的问题 - **问题咨询:** 提交问题或联系维护者 ### 更新 关注框架的最新发展: - 📦 **发布版本:** 查看 GitHub 发布页面获取更新 - 📝 **变更日志:** 查看 CHANGELOG.md 获取版本历史 - 🔔 **通知:** 关注仓库以获取更新 ## 📈 路线图 ### 已完成(2026 年 Q1-Q2) - ✅ 阶段 1:代理激活测试(100%) - ✅ 阶段 2:工具可用性测试(100%) - ✅ 阶段 3:工作流程测试(100%) - ✅ 阶段 4:集成测试(43% - 3/7 个测试) ### 进行中(2026 年 Q3) - ⏳ 阶段 4:完成剩余 4 个集成测试 - ⏳ 网络渗透测试实验室设置 - ⏳ 移动安全测试 - ⏳ 取证调查测试 ### 计划(2026 年 Q4) - 📋 阶段 5:性能测试 - 📋 阶段 6:安全验证 - 📋 阶段 7:文档审计 - 📋 新增代理开发 - 📋 增强工作流自动化 ## 🎯 框架状态 | 组件 | 状态 | 完成度 | |------|------|--------| | **代理开发** | ✅ 生产 | 100% | | **工具映射** | ✅ 生产 | 100% | | **工作流程测试** | ✅ 生产 | 91% | | **集成测试** | ⏳ 进行中 | 43% | | **文档** | ✅ 生产 | 100% | | **实验室设置指南** | ✅ 完整 | 100% | **整体框架状态:生产就绪 ✅** **最后更新:** 2026 年 4 月 11 日 **版本:** 1.0.0 **维护方:** OpenClaw 安全团队 **框架成熟度:** 生产就绪(第 4 阶段,共 7 阶段)
**用心构建,为安全社区服务 ❤️** [🔝 返回顶部](#openclaw-kali-linux-security-agents-framework)
标签:2026.1, ESC4, FTP漏洞扫描, Kali工具集成, OpenClaw, OSINT, PB级数据处理, Python 3.11, Web渗透测试, 事件响应, 后端开发, 安全代理, 安全测试, 安全编排, 安全运维, 安全运营中心, 攻击性安全, 数据展示, 生产就绪, 紫队, 紫队模式, 红队, 红队模式, 网络映射, 蓝队模式, 请求响应过滤, 逆向工具