OA0 = Omni AI 0
OA0 是一个探索 AI 的论坛
现在注册
已注册用户请  登录
OA0  ›  技能包  ›  shadow-strike-security:包含 600 多个工具的精英级渗透测试平台

shadow-strike-security:包含 600 多个工具的精英级渗透测试平台

 
  sql ·  2026-02-07 12:36:13 · 3 次点击  · 0 条评论  

名称: shadowstrike-security
描述: 精英渗透测试平台,集成 600+ 安全工具
元数据:
{
"openclaw":
{
"emoji": "⚔️",
"category": "security"
}
}


ShadowStrike Security

精英渗透测试与安全评估平台

将 OpenClaw 转变为专业安全运营中心,集成 600+ 个 Kali Linux 工具,提供智能编排与自动化报告功能。

什么是 ShadowStrike?

ShadowStrike 是一个全面的安全测试平台,提供:
- 智能工具编排 - 自动为每项任务选择最佳工具
- 完整的渗透测试生命周期 - 从侦察到专业报告
- 600+ 安全工具 - 完整的 Kali Linux 工具库触手可及
- 自动化工作流 - 一条命令执行完整评估

核心功能

🎯 智能侦察

  • 网络发现: nmap、masscan、unicornscan
  • Web 枚举: dirb、gobuster、ffuf、wfuzz
  • 子域名收集: amass、sublist3r、assetfinder
  • 开源情报收集: theHarvester、recon-ng、maltego

🔍 漏洞评估

  • Web 测试: sqlmap、nikto、dalfox、nuclei
  • 网络扫描: 610+ 个 NSE 脚本
  • SSL/TLS 分析: testssl.sh、sslscan、sslyze
  • 配置审查: 自动检测错误配置

⚔️ 专业利用

  • Web 利用: SQL 注入、XSS、LFI、RCE 测试
  • 密码攻击: hashcat、john、hydra(GPU 加速)
  • 无线审计: aircrack-ng、wifite、reaver
  • 框架: Metasploit、searchsploit、BeEF

🛡️ 后渗透

  • 权限提升: linpeas、winpeas
  • 横向移动: 跳板与隧道
  • 持久化测试: 后门检测
  • 数据窃取: 安全传输方法

📊 专业报告

  • 执行摘要: 高级别风险概览
  • 技术报告: CVE 关联、PoC 详情
  • 修复指南: 分步修复方案
  • 证据收集: 截图与日志

快速开始

安装

cp -r shadowstrike-security ~/.openclaw/skills/

添加到代理配置:

{
  "skills": ["shadowstrike-security"]
}

重启:

pkill -f "openclaw gateway" && openclaw gateway &

初始命令

"scan target.com"          → 快速端口扫描
"web target.com"           → Web 应用测试
"pentest target.com"       → 完整渗透测试
"wifi"                     → WiFi 安全审计
"hashes crack hash.txt"    → 密码破解

命令参考

网络评估

命令 描述 示例输出
scan [目标] 快速端口扫描 端口:22,80,443
deep [目标] 全端口扫描(1-65535) [完整扫描]
services [目标] 服务检测 80:nginx, 3306:mysql
os [目标] 操作系统指纹识别 Linux 5.4

Web 应用测试

命令 描述 示例输出
web [目标] 完整 Web 应用测试 发现 SQLi,XSS 中等
dirb [目标] 目录发现 /admin, /api, /config
sql [目标] SQL 注入测试 参数 id 存在漏洞
xss [目标] XSS 测试 确认反射型 XSS
vuln [目标] 漏洞扫描 严重:2,高危:5

完整工作流

命令 描述 耗时
pentest [目标] 完整渗透测试生命周期 10-30 分钟
bugbounty [目标] 漏洞赏金狩猎 15-45 分钟
audit [网络] 网络安全审计 20-60 分钟
compliance [目标] 合规性检查 30-90 分钟

专用工具

命令 描述
wifi WiFi 安全审计
hashes [文件] 破解密码哈希
exploit [cve] 搜索并运行漏洞利用
report 生成安全报告

工作原理

智能工具选择

ShadowStrike 自动选择最佳工具:

针对 Web 目标:

输入:"test web target.com"
ShadowStrike:
  1. whatweb → 技术栈指纹识别
  2. dirb → 目录发现
  3. nikto → 漏洞扫描
  4. sqlmap → SQL 注入测试
  5. dalfox → XSS 测试
  6. nuclei → CVE 扫描
输出:"严重:2,高危:5,报告:./target-security.md"

针对网络目标:

输入:"scan 192.168.1.0/24"
ShadowStrike:
  1. nmap -sS → 端口扫描
  2. nmap -sV → 服务检测
  3. nmap -O → 操作系统指纹识别
  4. nmap --script=vulners → 漏洞检测
输出:"主机:15,开放端口:47,漏洞:12"

工具库

信息收集(50+ 工具)

nmap, masscan, unicornscan, zmap
theHarvester, recon-ng, maltego
amass, sublist3r, assetfinder, findomain

Web 测试(60+ 工具)

nikto, sqlmap, burpsuite, zap
dirb, gobuster, wfuzz, ffuf
dalfox, xsser, nuclei, arachni
wpscan, joomscan, droopescan

密码攻击(30+ 工具)

hashcat(GPU 加速), john, hydra
medusa, ncrack, patator, crowbar
crunch, cewl, cupp(字典生成器)

无线(25+ 工具)

aircrack-ng, wifite, reaver, bully
kismet, wireshark, airmon-ng
hostapd-wpe, freeradius-wpe

漏洞利用(35+ 工具)

metasploit, searchsploit, beef
setoolkit, sqlmap, commix
routersploit, exploitdb

取证(40+ 工具)

autopsy, sleuthkit, volatility
foremost, scalpel, binwalk
yara, cuckoo, remnux, ghidra

工作流示例

示例 1:漏洞赏金狩猎

您:"bugbounty target.com"

ShadowStrike 执行:
✓ 子域名枚举(amass, sublist3r)
✓ 对所有服务截图
✓ 技术栈指纹识别
✓ 漏洞扫描(nikto, nuclei)
✓ SQL 注入测试(sqlmap)
✓ XSS 测试(dalfox, xsser)
✓ SSL/TLS 分析(testssl.sh)

结果:
💰 严重(P1):1 - SQL 注入
💰 高危(P2):3 - XSS、IDOR、LFI
💰 中危(P3):5 - 各类问题

报告:
📄 P1-SQLi-report.md(可提交)
📄 P2-XSS-report.md(可提交)
📄 P2-IDOR-report.md(可提交)

潜在赏金:$2,000 - $5,000

示例 2:网络安全审计

您:"audit 192.168.1.0/24"

ShadowStrike 执行:
✓ 主机发现(nmap -sn)
✓ 端口扫描(nmap -sS -p-)
✓ 服务检测(nmap -sV)
✓ 操作系统指纹识别(nmap -O)
✓ 漏洞扫描(nmap --script=vulners)
✓ SSL 测试(testssl.sh)
✓ 默认凭据测试

结果:
发现主机:23
开放端口:147
服务:89
漏洞:34(严重:3,高危:8,中危:23)

报告:./network-audit-report.md

示例 3:完整渗透测试

您:"pentest target.com"

阶段 1:侦察(5 分钟)
✓ 子域名枚举
✓ IP 范围发现
✓ 技术栈识别
✓ DNS 枚举

阶段 2:扫描(10 分钟)
✓ 端口扫描
✓ 服务检测
✓ 操作系统指纹识别

阶段 3:枚举(10 分钟)
✓ 用户枚举
✓ 共享发现
✓ 目录暴力破解

阶段 4:漏洞评估(15 分钟)
✓ 自动化扫描
✓ 手动验证
✓ 漏洞利用研究

阶段 5:利用(10 分钟)
✓ 尝试利用
✓ 概念验证
✓ 凭据测试

阶段 6:后渗透(10 分钟)
✓ 权限提升测试
✓ 横向移动
✓ 数据收集

阶段 7:报告(5 分钟)
✓ 执行摘要
✓ 技术发现
✓ 风险评级
✓ 修复步骤

最终报告:
安全评分:68/100
严重:2,高危:5,中危:8,低危:12

完整报告:./pentest-target-report.md
修复指南:./pentest-target-remediation.md
证据:./pentest-target-evidence/

法律与道德

⚠️ 重要:请负责任地使用

允许的操作:
- ✅ 测试您拥有的系统
- ✅ 测试获得书面授权的系统
- ✅ 进行授权的渗透测试
- ✅ 对您的基础设施执行安全审计
- ✅ 参与漏洞赏金计划(在授权范围内)

禁止的操作:
- ❌ 未经许可测试系统
- ❌ 非法攻击系统
- ❌ 违反隐私法律
- ❌ 对系统造成损害
- ❌ 窃取数据

法律声明:
未经授权的访问在以下法律下是非法的:
- 《计算机欺诈与滥用法案》(CFAA)
- 《计算机滥用法案》(英国)
- 全球类似法律

测试前请务必获得适当授权。

系统要求

  • OpenClaw >= 2026.2.3
  • Kali Linux 2024.x(推荐)
  • 执行特权操作需要 sudo 权限
  • 最低 4GB RAM(推荐 8GB)
  • 20GB 可用磁盘空间

许可证

MIT 许可证 - 免费用于教育和授权的安全测试


ShadowStrike Security:专业工具,专业测试 ⚔️🛡️

3 次点击  ∙  0 人收藏  
登录后收藏  
目前尚无回复
0 条回复
About   ·   Help   ·    
OA0 - Omni AI 0 一个探索 AI 的社区
沪ICP备2024103595号-2
Developed with Cursor