名称: shadowstrike-security
描述: 精英渗透测试平台,集成 600+ 安全工具
元数据:
{
"openclaw":
{
"emoji": "⚔️",
"category": "security"
}
}
精英渗透测试与安全评估平台
将 OpenClaw 转变为专业安全运营中心,集成 600+ 个 Kali Linux 工具,提供智能编排与自动化报告功能。
ShadowStrike 是一个全面的安全测试平台,提供:
- 智能工具编排 - 自动为每项任务选择最佳工具
- 完整的渗透测试生命周期 - 从侦察到专业报告
- 600+ 安全工具 - 完整的 Kali Linux 工具库触手可及
- 自动化工作流 - 一条命令执行完整评估
cp -r shadowstrike-security ~/.openclaw/skills/
添加到代理配置:
{
"skills": ["shadowstrike-security"]
}
重启:
pkill -f "openclaw gateway" && openclaw gateway &
"scan target.com" → 快速端口扫描
"web target.com" → Web 应用测试
"pentest target.com" → 完整渗透测试
"wifi" → WiFi 安全审计
"hashes crack hash.txt" → 密码破解
| 命令 | 描述 | 示例输出 |
|---|---|---|
scan [目标] |
快速端口扫描 | 端口:22,80,443 |
deep [目标] |
全端口扫描(1-65535) | [完整扫描] |
services [目标] |
服务检测 | 80:nginx, 3306:mysql |
os [目标] |
操作系统指纹识别 | Linux 5.4 |
| 命令 | 描述 | 示例输出 |
|---|---|---|
web [目标] |
完整 Web 应用测试 | 发现 SQLi,XSS 中等 |
dirb [目标] |
目录发现 | /admin, /api, /config |
sql [目标] |
SQL 注入测试 | 参数 id 存在漏洞 |
xss [目标] |
XSS 测试 | 确认反射型 XSS |
vuln [目标] |
漏洞扫描 | 严重:2,高危:5 |
| 命令 | 描述 | 耗时 |
|---|---|---|
pentest [目标] |
完整渗透测试生命周期 | 10-30 分钟 |
bugbounty [目标] |
漏洞赏金狩猎 | 15-45 分钟 |
audit [网络] |
网络安全审计 | 20-60 分钟 |
compliance [目标] |
合规性检查 | 30-90 分钟 |
| 命令 | 描述 |
|---|---|
wifi |
WiFi 安全审计 |
hashes [文件] |
破解密码哈希 |
exploit [cve] |
搜索并运行漏洞利用 |
report |
生成安全报告 |
ShadowStrike 自动选择最佳工具:
针对 Web 目标:
输入:"test web target.com"
ShadowStrike:
1. whatweb → 技术栈指纹识别
2. dirb → 目录发现
3. nikto → 漏洞扫描
4. sqlmap → SQL 注入测试
5. dalfox → XSS 测试
6. nuclei → CVE 扫描
输出:"严重:2,高危:5,报告:./target-security.md"
针对网络目标:
输入:"scan 192.168.1.0/24"
ShadowStrike:
1. nmap -sS → 端口扫描
2. nmap -sV → 服务检测
3. nmap -O → 操作系统指纹识别
4. nmap --script=vulners → 漏洞检测
输出:"主机:15,开放端口:47,漏洞:12"
nmap, masscan, unicornscan, zmap
theHarvester, recon-ng, maltego
amass, sublist3r, assetfinder, findomain
nikto, sqlmap, burpsuite, zap
dirb, gobuster, wfuzz, ffuf
dalfox, xsser, nuclei, arachni
wpscan, joomscan, droopescan
hashcat(GPU 加速), john, hydra
medusa, ncrack, patator, crowbar
crunch, cewl, cupp(字典生成器)
aircrack-ng, wifite, reaver, bully
kismet, wireshark, airmon-ng
hostapd-wpe, freeradius-wpe
metasploit, searchsploit, beef
setoolkit, sqlmap, commix
routersploit, exploitdb
autopsy, sleuthkit, volatility
foremost, scalpel, binwalk
yara, cuckoo, remnux, ghidra
您:"bugbounty target.com"
ShadowStrike 执行:
✓ 子域名枚举(amass, sublist3r)
✓ 对所有服务截图
✓ 技术栈指纹识别
✓ 漏洞扫描(nikto, nuclei)
✓ SQL 注入测试(sqlmap)
✓ XSS 测试(dalfox, xsser)
✓ SSL/TLS 分析(testssl.sh)
结果:
💰 严重(P1):1 - SQL 注入
💰 高危(P2):3 - XSS、IDOR、LFI
💰 中危(P3):5 - 各类问题
报告:
📄 P1-SQLi-report.md(可提交)
📄 P2-XSS-report.md(可提交)
📄 P2-IDOR-report.md(可提交)
潜在赏金:$2,000 - $5,000
您:"audit 192.168.1.0/24"
ShadowStrike 执行:
✓ 主机发现(nmap -sn)
✓ 端口扫描(nmap -sS -p-)
✓ 服务检测(nmap -sV)
✓ 操作系统指纹识别(nmap -O)
✓ 漏洞扫描(nmap --script=vulners)
✓ SSL 测试(testssl.sh)
✓ 默认凭据测试
结果:
发现主机:23
开放端口:147
服务:89
漏洞:34(严重:3,高危:8,中危:23)
报告:./network-audit-report.md
您:"pentest target.com"
阶段 1:侦察(5 分钟)
✓ 子域名枚举
✓ IP 范围发现
✓ 技术栈识别
✓ DNS 枚举
阶段 2:扫描(10 分钟)
✓ 端口扫描
✓ 服务检测
✓ 操作系统指纹识别
阶段 3:枚举(10 分钟)
✓ 用户枚举
✓ 共享发现
✓ 目录暴力破解
阶段 4:漏洞评估(15 分钟)
✓ 自动化扫描
✓ 手动验证
✓ 漏洞利用研究
阶段 5:利用(10 分钟)
✓ 尝试利用
✓ 概念验证
✓ 凭据测试
阶段 6:后渗透(10 分钟)
✓ 权限提升测试
✓ 横向移动
✓ 数据收集
阶段 7:报告(5 分钟)
✓ 执行摘要
✓ 技术发现
✓ 风险评级
✓ 修复步骤
最终报告:
安全评分:68/100
严重:2,高危:5,中危:8,低危:12
完整报告:./pentest-target-report.md
修复指南:./pentest-target-remediation.md
证据:./pentest-target-evidence/
⚠️ 重要:请负责任地使用
允许的操作:
- ✅ 测试您拥有的系统
- ✅ 测试获得书面授权的系统
- ✅ 进行授权的渗透测试
- ✅ 对您的基础设施执行安全审计
- ✅ 参与漏洞赏金计划(在授权范围内)
禁止的操作:
- ❌ 未经许可测试系统
- ❌ 非法攻击系统
- ❌ 违反隐私法律
- ❌ 对系统造成损害
- ❌ 窃取数据
法律声明:
未经授权的访问在以下法律下是非法的:
- 《计算机欺诈与滥用法案》(CFAA)
- 《计算机滥用法案》(英国)
- 全球类似法律
测试前请务必获得适当授权。
MIT 许可证 - 免费用于教育和授权的安全测试
ShadowStrike Security:专业工具,专业测试 ⚔️🛡️