MexbaliaMX/openclaw-kali-security-agents
GitHub: MexbaliaMX/openclaw-kali-security-agents
OpenClaw 是面向安全团队的自动化代理框架,将 49 个专用代理与 685+ Kali 工具编排成可审计的工作流,解决手动渗透与合规操作的效率与一致性问题。
Stars: 0 | Forks: 0
# OpenClaw Kali Linux 安全代理框架
[]()
[]()
[]()
[]()
[]()
[]()
## 🎯 概述
**OpenClaw Kali Linux 安全代理框架**是一个全面的安全自动化框架,集成了 49 个专用安全代理与 685+ 个 Kali Linux 安全工具。该框架专为渗透测试人员、安全工程师和 SOC 团队设计,提供结构化工作流程以完成完整的安全评估。
### 关键特性
- 🤖 **49 个专用代理** - 红队、蓝队、渗透测试、取证、合规等
- 🛠️ **685+ 工具映射** - 完整的 Kali Linux 工具集成与使用示例
- 📋 **11 个安全工作流程** - 预定义的工作流(91% 可用)
- ✅ **经过测试与验证** - 已完成 4 阶段测试(平均通过率 86%)
- 📚 **全面文档** - 50+ 份技术文档与指南
## 🚀 快速开始
### 前置条件
```
# Kali Linux 2026.1
uname -a # Should show Kali Linux
# OpenClaw installed
openclaw --version
# Python 3.11+
python3 --version
```
### 激活代理
```
# In your OpenClaw session, simply say:
"Activate Red Team mode"
"Activate Web Pentesting mode"
"Activate Incident Response mode"
"Activate Compliance Auditor mode"
```
### 基本使用示例
```
# Red Team Engagement
"Activate Red Team mode - scan target "
# Web Application Pentest
"Activate Web Pentesting mode - test http://target.com"
# OSINT Investigation
"Activate OSINT mode - investigate username testuser123"
```
## 🤖 代理优先工作流程
**⚠️ 强制要求:** 所有任务必须利用代理与子代理基础设施。
本框架基于一个核心原则:**代理是主要的执行机制**。不涉及代理的手动工作流已被弃用且不鼓励使用。
### 核心原则
| 原则 | 描述 |
|------|------|
| **代理优先** | 执行任务前始终激活相关代理 |
| **专业化** | 将任务路由到领域专家代理 |
| **编排** | 对复杂工作流使用多个代理 |
| **文档化** | 代理自动记录其工作 |
### 何时使用代理
**✅ 始终使用代理处理:**
- 安全评估(红队、蓝队、渗透测试)
- 合规审计(SOC 2、ISO 27001、HIPAA、PCI-DSS)
- 事件响应与取证
- 工具执行与工作流自动化
- 文档化与报告
- 项目规划与协调
**❌ 永远不要手动执行:**
- 在无代理上下文下运行安全工具
- 无文档记录的安全测试
- 无编排的多步骤工作流
- 需要审计跟踪的任务
### 子代理编排
对于复杂、多阶段任务:
```
# Example: Full security engagement
"Activate Red Team mode - initial recon"
↓ spawns sub-agents for:
- OSINT investigation (passive)
- Network scanning (active)
- Vulnerability assessment
↓
"Activate Web Pentesting mode - exploit findings"
↓ spawns sub-agents for:
- SQL injection testing
- XSS discovery
- Authentication bypass
↓
"Activate Blue Team mode - validate detections"
↓ spawns sub-agents for:
- SIEM rule review
- Alert correlation
- Gap analysis
```
### 代理激活模式
**单个代理:**
```
"Activate Security Engineer mode - threat model this architecture"
```
**多代理协作:**
```
"Activate Purple Team mode - coordinate Red and Blue teams for validation exercise"
```
**子代理委派:**
```
"Activate Project Manager mode - plan Q2 security roadmap with input from Security Engineer, Compliance Auditor, and SRE"
```
### 为何采用代理优先?
1. **一致性** - 代理遵循记录在案的游戏剧本
2. **审计跟踪** - 所有操作被记录且可追溯
3. **专业知识** - 代理在其领域内专业化
4. **可扩展性** - 子代理并行处理工作
5. **质量** - 代理强制执行最佳实践
**底线:** 如果不使用代理,你就没有正确使用该框架。 🤖
## 🤖 代理目录(49 个代理)
### 核心安全(12 个代理)
| 代理 | 激活命令 | 主要用途 |
|------|----------|----------|
| 🔒 安全工程师 | `Activate Security Engineer mode` | 威胁建模、安全审计 |
| 🚨 事件响应 | `Activate Incident Response mode` | 事件管理、事后分析 |
| 👁️ 代码审查员 | `Activate Code Reviewer mode` | 以安全为重点的代码审查 |
| 🎯 威胁检测 | `Activate Threat Detection mode` | SIEM 规则、威胁狩猎 |
| 🛡️ SRE | `Activate SRE mode` | SLO、可用性、运维负担减少 |
| 📋 合规审计员 | `Activate Compliance Auditor mode` | SOC 2、ISO 27001、HIPAA 评估 |
| 📚 技术作家 | `Activate Technical Writer mode` | 文档、README 文件 |
| 🔭 趋势研究员 | `Activate Trend Researcher mode` | 市场情报、趋势分析 |
| 📊 高级项目经理 | `Activate Senior Project Manager mode` | 复杂项目、指导委员会 |
| 📋 项目经理 | `Activate Project Manager mode` | 冲刺协调、任务跟踪 |
| 📸 证据收集员 | `Activate Evidence Collector mode` | QA 测试、可视化证明 |
| 🧐 现实检查员 | `Activate Reality Checker mode` | 最终集成测试 |
### 安全运营(9 个代理)
| 代理 | 激活命令 | 主要用途 |
|------|----------|----------|
| 🔴 红队操作员 | `Activate Red Team mode` | 进攻性安全、渗透测试 |
| 🔵 蓝队防御者 | `Activate Blue Team mode` | 防御性安全、SO C |
| 🟣 紫色团队整合者 | `Activate Purple Team mode` | 红队 + 蓝队协作 |
| 🌐 Web 渗透测试 | `Activate Web Pentesting mode` | OWASP Top 10、API 安全 |
| 💰 漏洞赏金 | `Activate Bug Bounty mode` | 侦察、协调披露 |
| 🔁 重放攻击 | `Activate Replay Attack mode` | 认证协议分析 |
| 🔍 逆向工程 | `Activate Reverse Engineering mode` | 二进制分析、恶意软件逆向 |
| 📡 亚 GHz SDR | `Activate Sub-GHz SDR mode` | 射频分析、IoT 安全 |
| 📶 WiFi 安全 | `Activate WiFi Security mode` | WPA/WPA2/WPA3 测试 |
### 专用代理(28 个代理)
包括:MCP 构建器、区块链安全审计员、工作流架构师、文化智能战略家、代理身份信任、应付账款代理、数据整合代理、医疗营销合规、政府数字预售、身份图谱操作员、LSP 索引工程师、招聘专员、报告分发代理、销售数据提取代理、民用工程师、法国咨询市场、韩国商务导航员、模型 QA、销售中心架构师、留学顾问、供应链战略家、ZK 管家、开发者倡导者、文档生成器、自动化治理架构师、代理编排器等。
**完整代理目录:** 请参阅 [`docs/agents/AGENT-CATALOG.md`](docs/agents/AGENT-CATALOG.md)
## 🛠️ Kali Linux 工具映射
### 按类别划分的工具覆盖
| 类别 | 映射工具数 | 覆盖率 | 状态 |
|------|------------|--------|------|
| **侦察** | 80+ | 95% | ✅ 完整 |
| **漏洞分析** | 30+ | 90% | ✅ 完整 |
| **Web 应用** | 50+ | 85% | ✅ 完整 |
| **密码攻击** | 25+ | 100% | ✅ 完整 |
| **无线攻击** | 30+ | 95% | ✅ 完整 |
| **逆向工程** | 40+ | 80% | ✅ 完整 |
| **利用工具** | 20+ | 100% | ✅ 完整 |
| **嗅探与欺骗** | 25+ | 90% | ✅ 完整 |
| **后利用** | 15+ | 95% | ✅ 完整 |
| **取证** | 30+ | 85% | ✅ 完整 |
| **报告** | 10+ | 90% | ✅ 完整 |
### 前 20 个核心工具
1. **Nmap** - 网络发现与安全审计
2. **Metasploit** - 渗透测试框架
3. **Burp Suite** - Web 应用安全测试
4. **Wireshark** - 网络协议分析器
5. **Hashcat** - 密码破解
6. **SQLmap** - SQL 注入自动化
7. **Aircrack-ng** - WiFi 安全审计
8. **John the Ripper** - 密码破解器
9. **Hydra** - 在线密码攻击
10. **Nikto** - Web 服务器扫描器11. **Gobuster** - 目录暴力破解
12. **Responder** - LLMNR/NBT-NS 中毒器
13. **Searchsploit** - 漏洞利用数据库 CLI
14. **Autopsy** - 数字取证平台
15. **Volatility** - 内存取证
16. **Radare2** - 逆向工程框架
17. **Ghidra** - NSA 逆向工程工具
18. **Ffuf** - Web 模糊测试
19. **Nuclei** - 基于模板的漏洞扫描器
20. **NetExec** - 网络利用工具
**完整工具映射:** 请参阅 [`docs/security-operations/Kali-Linux-Tool-Mapping.md`](docs/security-operations/Kali-Linux-Tool-Mapping.md)
## 📋 安全工作流程
### 运营工作流程(总计 11 个)
| 编号 | 工作流程 | 准备度 | 工具 | 状态 |
|------|----------|--------|------|------|
| 1 | **红队参与** | 100% | 19 | ✅ 已就绪 |
| 2 | **Web 应用渗透测试** | 90% | 17 | ✅ 已就绪 |
| 3 | **密码审计** | 86% | 7 | ✅ 已就绪 |
| 4 | **无线安全** | 82% | 11 | ✅ 已就绪 |
| 5 | **移动/Android 渗透测试** | 82% | 11 | ✅ 已就绪 |
| 6 | **基础取证** | 91% | 11 | ✅ 已就绪 |
| 7 | **社会工程学** | 70% | 4 | ✅ 已就绪 |
| 8 | **逆向工程** | 58% | 12 | ✅ 已就绪 |
| 9 | **OSINT 调查** | 80% | 10 | ✅ 已就绪 |
| 10 | **PKI 操作** | 100% | 7 | ✅ 已就绪 |
| 11 | **区块链审计** | 33% | 6 | ⚠️ 有限 |
**整体框架准备度:91%**(11/11 个工作流中 10 个可用)
**工作流程文档:** 请参阅 [`docs/security-operations/workflows/`](docs/security-operations/workflows/)
## ✅ 测试与验证
### 阶段 1:代理激活测试
- ✅ **49/49 个代理** 成功激活
- ✅ **100% 通过率**
- ✅ **平均响应时间:** <1 秒
- ✅ **零激活错误**
**报告:** [`docs/security-operations/test-results/Phase1-Agent-Activation-Results.md`](docs/security-operations/test-results/Phase1-Agent-Activation-Results.md)
### 阶段 2:工具可用性测试
- ✅ **450+ 个工具** 已验证
- ✅ **54% 可用性**(245 个工具正常运行)
- ✅ **测试期间安装的 7 个工具**(Maltego、Certbot、Sherlock、Maigret、JWT-Tool、Smallstep、CFSSL)
- ✅ **PKI 工作流程:** 100% 完成
**报告:** [`docs/security-operations/test-results/Phase2-Final-Report.md`](docs/security-operations/test-results/Phase2-Final-Report.md)
### 阶段 3:工作流程测试
- ✅ **11 个工作流程** 已验证
- ✅ **91% 准备就绪**(10/11 个)
- ✅ **发现 14+ 个授权测试中的漏洞**
- ✅ **100% 代理协调**
**报告:** [`docs/security-operations/test-results/Phase3-Complete-Report.md`](docs/security-operations/test-results/Phase3-Complete-Report.md)
### 阶段 4:集成测试(进行中)
- ✅ **测试 1:PKI 基础设施** - 86% 通过率
- ✅ **测试 2:OSINT 调查** - 71% 通过率(Sherlock:143 个结果!)
- ✅ **测试 3:完整渗透测试** - 83% 通过率
- ⏳ **测试 4:网络渗透测试** - 实验室设置待完成
**报告:** [`docs/security-operations/test-results/`](docs/security-operations/test-results/)
## 📁 项目结构
```
openclaw-kali-security-agents/
├── README.md # This file
├── LICENSE # MIT License
├── docs/
│ ├── agents/
│ │ └── AGENT-CATALOG.md # Complete agent catalog
│ ├── security-operations/
│ │ ├── Kali-Linux-Tool-Mapping.md
│ │ ├── Specialized-Security-Agents.md
│ │ ├── Red-Blue-Purple-Team-Agents.md
│ │ ├── workflows/ # Workflow documentation
│ │ └── test-results/ # Test reports (Phases 1-4)
│ ├── ai-cybersecurity/
│ │ └── Unified-AI-Security-Framework.md
│ ├── cybersecurity-policy/
│ │ └── [Policy documents]
│ └── use-cases/
│ └── [Use case examples]
├── memory/
│ └── [Session notes]
└── scripts/
└── [Automation scripts]
```
## 🚀 安装
### 框架设置
该框架在 OpenClaw 上的 Kali Linux 中运行。完成 OpenClaw 设置后无需额外安装。
```
# Verify OpenClaw installation
openclaw --version
# Verify Kali Linux
uname -a # Should show Kali Linux
# Framework is ready to use!
```
### 可选:网络测试的实验室环境
对于完整的网络渗透测试(测试 4),请设置一个隔离的实验室:
```
# See complete lab setup guide
docs/security-operations/test-results/Network-Pentest-Lab-Setup-Plan.md
# Quick start:
# 1. Install VirtualBox
sudo apt install -y virtualbox-7.0
# 2. Download VMs:
# - Kali Linux (kali.org)
# - Windows Server 2022 (Microsoft Evaluation Center)
# - Metasploitable 3 (GitHub)
# 3. Configure host-only network (/24)
# 4. Isolate from production network
# 5. Create snapshots before testing
```
**预计设置时间:** 4-5 小时
## 📖 使用示例
### 红队参与
```
# Activate agent
"Activate Red Team mode"
# Reconnaissance
"Scan target with nmap"
"Enumerate subdomains for target.com"
# Exploitation
"Test for SQL injection on http://target.com/login"
"Attempt password spray with known credentials"
# Post-Exploitation
"Check for lateral movement opportunities"
"Dump credentials from compromised system"
```
### Web 应用渗透测试
```
# Activate agent
"Activate Web Pentesting mode"
# Reconnaissance
"Map application structure at http://target.com"
"Find hidden directories and parameters"
# Vulnerability Testing
"Test for OWASP Top 10 vulnerabilities"
"Check for SQL injection, XSS, CSRF"
# Reporting
"Generate vulnerability report with CVSS scores"
```
### OSINT 调查
```
# Activate agent
"Activate OSINT mode"
# Username Enumeration
"Find all profiles for username 'testuser123'"
"Check social media presence"
# Email/Domain Research
"Harvest emails for target.com"
"Find subdomains and related domains"
# Visual Analysis
"Create link analysis graph in Maltego"
```
### 事件响应
```
# Activate agent
"Activate Incident Response mode"
# Triage
"Analyze security alert from SIEM"
"Collect initial evidence"
# Containment
"Isolate affected systems"
"Preserve forensic evidence"
# Investigation
"Analyze memory dump for malware"
"Extract IOCs from compromised system"
```
## 📊 框架统计
### 总体指标
| 指标 | 值 |
|------|-----|
| **总代理数** | 49 |
| **已测试代理数** | 49(100%) |
| **已映射工具** | 685+ |
| **已验证工具** | 450+ |
| **工作流程** | 11 |
| **准备就绪的工作流程** | 10(91%) |
| **测试阶段** | 4/7 |
| **文档数量** | 50+ 份 |
| **文档总大小** | 250+ KB |
### 测试结果摘要
| 阶段 | 状态 | 通过率 | 关键成果 |
|------|------|--------|----------|
| **阶段 1** | ✅ 完成 | 100% | 所有 49 个代理激活 |
| **阶段 2** | ✅ 完成 | 54% | 245 个工具正常运行 |
| **阶段 3** | ✅ 完成 | 91% | 10/11 个工作流程准备就绪 |
| **阶段 4** | ⏳ 进行中 | 80% | 3/7 个测试完成 |
## 🤝 贡献
我们欢迎贡献!以下是你可以帮助的方式:
### 贡献领域
1. **代理开发** - 创建新的专用代理
2. **工具映射** - 添加新 Kali 工具的映射
3. **工作流程测试** - 执行并记录工作流程测试
4. **文档编写** - 改进指南和示例
5. **错误报告** - 报告代理或工作流程的问题
### 如何贡献
1. 叉仓库
2. 创建功能分支(`git checkout -b feature/amazing-feature`)
3. 进行更改
4. 彻底测试
5. 提交更改(`git commit -m 'Add amazing feature'`)
6. 推送到分支(`git push origin feature/amazing-feature`)
7. 发起拉取请求
### 贡献指南
- 遵循现有文档风格
- 在隔离实验室环境中测试所有更改
- 为新代理/工具包含使用示例
- 如果添加新功能,请更新 README.md
- 确保所有工作流程保持可用
## 🔒 安全注意事项
### ⚠️ 重要:仅限授权使用
本框架仅用于**授权安全测试**。请始终:
- ✅ 在测试前获得书面授权
- ✅ 使用隔离实验室环境进行测试
- ✅ 遵循负责任的披露实践
- ✅ 遵守所有适用的法律法规
- ✅ 永远不要测试你不拥有或未经许可的系统
### 实验室安全
- 使用主机仅网络适配器用于实验室虚拟机
- 切勿将实验室虚拟机连接到生产网络
- 在开始测试前验证隔离性
- 在测试前创建快照
- 记录所有测试活动
## 📄 许可证
本项目根据 MIT 许可证授权 - 详细信息请参阅 [LICENSE](LICENSE) 文件。
### 许可证摘要
- ✅ 自由用于个人和商业项目
- ✅ 可修改和分发
- ✅ 包含许可证和版权
- ❌ 不提供任何担保
- ❌ 作者不承担任何责任
## 🙏 感谢
### 工具与平台
- **Kali Linux** - 渗透测试发行版
- **OpenClaw** - AI 代理框架平台
- **Metasploit** - 渗透测试框架
- **Burp Suite** - Web 应用安全测试
- **OWASP** - Web 应用安全资源
### 安全资源
- **MITRE ATT&CK** - 对手战术与技术
- **NIST 网络安全框架** - 安全标准
- **OWASP Top 10** - Web 应用安全风险
- **CVE** - 常见漏洞与披露
### 社区
感谢安全研究社区对开源安全工具和知识共享的持续贡献。
## 📞 支持与联系
### 文档
- **快速入门:** 请参见 [快速入门](#-quick-start) 章节
- **代理目录:** [`docs/agents/AGENT-CATALOG.md`](docs/agents/AGENT-CATALOG.md)
- **工具映射:** [`docs/security-operations/Kali-Linux-Tool-Mapping.md`](docs/security-operations/Kali-Linux-Tool-Mapping.md)
- **测试结果:** [`docs/security-operations/test-results/`](docs/security-operations/test-results/)
### 问题与疑问
- **错误报告:** 在 GitHub 上提交问题
- **功能请求:** 提交带有“enhancement”标签的问题
- **问题咨询:** 提交问题或联系维护者
### 更新
关注框架的最新发展:
- 📦 **发布版本:** 查看 GitHub 发布页面获取更新
- 📝 **变更日志:** 查看 CHANGELOG.md 获取版本历史
- 🔔 **通知:** 关注仓库以获取更新
## 📈 路线图
### 已完成(2026 年 Q1-Q2)
- ✅ 阶段 1:代理激活测试(100%)
- ✅ 阶段 2:工具可用性测试(100%)
- ✅ 阶段 3:工作流程测试(100%)
- ✅ 阶段 4:集成测试(43% - 3/7 个测试)
### 进行中(2026 年 Q3)
- ⏳ 阶段 4:完成剩余 4 个集成测试
- ⏳ 网络渗透测试实验室设置
- ⏳ 移动安全测试
- ⏳ 取证调查测试
### 计划(2026 年 Q4)
- 📋 阶段 5:性能测试
- 📋 阶段 6:安全验证
- 📋 阶段 7:文档审计
- 📋 新增代理开发
- 📋 增强工作流自动化
## 🎯 框架状态
| 组件 | 状态 | 完成度 |
|------|------|--------|
| **代理开发** | ✅ 生产 | 100% |
| **工具映射** | ✅ 生产 | 100% |
| **工作流程测试** | ✅ 生产 | 91% |
| **集成测试** | ⏳ 进行中 | 43% |
| **文档** | ✅ 生产 | 100% |
| **实验室设置指南** | ✅ 完整 | 100% |
**整体框架状态:生产就绪 ✅**
**最后更新:** 2026 年 4 月 11 日
**版本:** 1.0.0
**维护方:** OpenClaw 安全团队
**框架成熟度:** 生产就绪(第 4 阶段,共 7 阶段)
**用心构建,为安全社区服务 ❤️**
[🔝 返回顶部](#openclaw-kali-linux-security-agents-framework)
标签:2026.1, ESC4, FTP漏洞扫描, Kali工具集成, OpenClaw, OSINT, PB级数据处理, Python 3.11, Web渗透测试, 事件响应, 后端开发, 安全代理, 安全测试, 安全编排, 安全运维, 安全运营中心, 攻击性安全, 数据展示, 生产就绪, 紫队, 紫队模式, 红队, 红队模式, 网络映射, 蓝队模式, 请求响应过滤, 逆向工具