174 lines
9.2 KiB
Markdown
174 lines
9.2 KiB
Markdown
|
|
# AI安全运营技能套件
|
|||
|
|
|
|||
|
|
`安全` `DevSecOps` `SAST` `DAST` `渗透测试` `Claude Code`
|
|||
|
|
|
|||
|
|
# SecOpsAgentKit
|
|||
|
|
|
|||
|
|
一套面向 AI 编程智能体的安全运营技能集合。通过 Claude Code 技能实现左移安全的协作方式。
|
|||
|
|
|
|||
|
|
## 概述
|
|||
|
|
|
|||
|
|
SecOpsAgentKit 提供专业的 Claude Code 安全运营技能,涵盖:
|
|||
|
|
- **应用安全(AppSec)**:SAST/DAST、漏洞分析、安全代码审查
|
|||
|
|
- **DevSecOps**:CI/CD 安全、基础设施即代码安全、容器扫描
|
|||
|
|
- **安全软件开发生命周期(Secure SDLC)**:威胁建模、安全需求、安全设计模式
|
|||
|
|
- **合规**:安全审计、策略执行、合规框架
|
|||
|
|
- **事件响应**:安全事件分析、取证、修复工作流
|
|||
|
|
|
|||
|
|
## 快速开始
|
|||
|
|
```
|
|||
|
|
/plugin marketplace add https://github.com/AgentSecOps/SecOpsAgentKit.git
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
## 可用技能
|
|||
|
|
|
|||
|
|
### 应用安全(appsec/)
|
|||
|
|
|
|||
|
|
- **[api-mitmproxy](skills/appsec/api-mitmproxy/SKILL.md)** - 基于 [mitmproxy](https://mitmproxy.org/) 的交互式 HTTPS 代理,用于 API 安全测试、流量拦截与修改
|
|||
|
|
- **[api-spectral](skills/appsec/api-spectral/SKILL.md)** - 使用 [Spectral](https://docs.stoplight.io/docs/spectral) 对 OpenAPI 和 AsyncAPI 进行 API 规范检查和安全验证
|
|||
|
|
- **[dast-ffuf](skills/appsec/dast-ffuf/SKILL.md)** - 使用 [ffuf](https://github.com/ffuf/ffuf) 进行目录枚举和参数模糊测试的高速 Web 模糊器
|
|||
|
|
- **[dast-nuclei](skills/appsec/dast-nuclei/SKILL.md)** - 使用 ProjectDiscovery 的 [Nuclei](https://docs.projectdiscovery.io/tools/nuclei/overview) 进行基于模板的快速漏洞扫描
|
|||
|
|
- **[dast-zap](skills/appsec/dast-zap/SKILL.md)** - 使用 [OWASP ZAP](https://www.zaproxy.org/docs/)(Zed Attack Proxy)进行动态应用安全测试
|
|||
|
|
- **[sast-bandit](skills/appsec/sast-bandit/SKILL.md)** - 使用 [Bandit](https://github.com/PyCQA/bandit) SAST 检测 Python 安全漏洞,支持 CWE 和 OWASP 映射
|
|||
|
|
- **[sast-semgrep](skills/appsec/sast-semgrep/SKILL.md)** - 使用 [Semgrep](https://semgrep.dev/docs/) 进行静态应用安全测试以检测漏洞
|
|||
|
|
- **[sca-blackduck](skills/appsec/sca-blackduck/SKILL.md)** - 使用 Synopsys [Black Duck](https://sig-product-docs.synopsys.com/bundle/bd-hub/page/Welcome.html) 进行软件成分分析,检查依赖漏洞和许可合规
|
|||
|
|
|
|||
|
|
### DevSecOps(devsecops/)
|
|||
|
|
|
|||
|
|
- **[container-grype](skills/devsecops/container-grype/SKILL.md)** - 使用 [Grype](https://github.com/anchore/grype) 进行容器漏洞扫描和依赖风险评估,支持 CVSS、EPSS 和 CISA KEV 优先级排序
|
|||
|
|
- **[container-hadolint](skills/devsecops/container-hadolint/SKILL.md)** - 使用 [Hadolint](https://github.com/hadolint/hadolint) 进行 Dockerfile 安全检查和最佳实践验证
|
|||
|
|
- **[iac-checkov](skills/devsecops/iac-checkov/SKILL.md)** - 使用 [Checkov](https://www.checkov.io/) 进行基础设施即代码安全扫描,内置 750+ 策略
|
|||
|
|
- **[sca-trivy](skills/devsecops/sca-trivy/SKILL.md)** - 使用 [Trivy](https://aquasecurity.github.io/trivy/) 进行软件成分分析和容器漏洞扫描,检测 CVE
|
|||
|
|
- **[secrets-gitleaks](skills/devsecops/secrets-gitleaks/SKILL.md)** - 使用 [Gitleaks](https://github.com/gitleaks/gitleaks) 检测和防止 Git 仓库中的硬编码密钥
|
|||
|
|
|
|||
|
|
### 安全软件开发生命周期(secsdlc/)
|
|||
|
|
|
|||
|
|
- **[reviewdog](skills/secsdlc/reviewdog/SKILL.md)** - 使用 [reviewdog](https://github.com/reviewdog/reviewdog) 在 CI/CD 流水线中集成自动化代码审查和安全检查
|
|||
|
|
- **[sast-horusec](skills/secsdlc/sast-horusec/SKILL.md)** - 使用 [Horusec](https://github.com/ZupIT/horusec) 进行多语言静态应用安全测试(支持 18+ 种语言、20+ 种工具)
|
|||
|
|
- **[sbom-syft](skills/secsdlc/sbom-syft/SKILL.md)** - 使用 [Syft](https://github.com/anchore/syft) 为容器镜像和文件系统生成软件物料清单(SBOM)
|
|||
|
|
|
|||
|
|
### 合规(compliance/)
|
|||
|
|
|
|||
|
|
- **[policy-opa](skills/compliance/policy-opa/SKILL.md)** - 使用 [Open Policy Agent](https://www.openpolicyagent.org/docs/latest/)(OPA)进行策略即代码执行和合规验证
|
|||
|
|
|
|||
|
|
### 威胁建模(threatmodel/)
|
|||
|
|
|
|||
|
|
- **[pytm](skills/threatmodel/pytm/SKILL.md)** - 使用 [pytm](https://github.com/izar/pytm) 进行基于 Python 的威胁建模,支持 STRIDE 分析和数据流图
|
|||
|
|
|
|||
|
|
### 事件响应(incident-response/)
|
|||
|
|
|
|||
|
|
- **[detection-sigma](skills/incident-response/detection-sigma/SKILL.md)** - 使用 [Sigma](https://github.com/SigmaHQ/sigma)(通用 SIEM 规则格式)创建和管理通用检测规则
|
|||
|
|
- **[forensics-osquery](skills/incident-response/forensics-osquery/SKILL.md)** - 使用 [osquery](https://osquery.io/) 进行 SQL 驱动的取证调查和系统查询,用于端点分析
|
|||
|
|
- **[ir-velociraptor](skills/incident-response/ir-velociraptor/SKILL.md)** - 使用 [Velociraptor](https://docs.velociraptor.app/) 进行端点可见性和数字取证,支持大规模事件响应
|
|||
|
|
|
|||
|
|
### 攻击性安全(offsec/)
|
|||
|
|
|
|||
|
|
- **[pentest-metasploit](skills/offsec/pentest-metasploit/SKILL.md)** - 使用 [Metasploit](https://docs.metasploit.com/) 进行渗透测试,用于漏洞利用开发和验证
|
|||
|
|
- **[recon-nmap](skills/offsec/recon-nmap/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 进行网络侦察和安全审计,支持端口扫描和服务探测
|
|||
|
|
- **[network-netcat](skills/offsec/network-netcat/SKILL.md)** - 使用 [Netcat](https://nmap.org/ncat/guide/index.html) 通过 TCP/UDP 连接读写数据及端口扫描的网络工具
|
|||
|
|
- **[analysis-tshark](skills/offsec/analysis-tshark/SKILL.md)** - 使用 [tshark](https://www.wireshark.org/docs/man-pages/tshark.html) 进行网络协议分析和数据包捕获,用于流量分析
|
|||
|
|
- **[webapp-sqlmap](skills/offsec/webapp-sqlmap/SKILL.md)** - 使用 [SQLMap](https://sqlmap.org/) 自动检测和利用 SQL 注入,用于 Web 应用安全测试
|
|||
|
|
- **[webapp-nikto](skills/offsec/webapp-nikto/SKILL.md)** - 使用 [Nikto](https://cirt.net/Nikto2) 扫描 Web 服务器漏洞,识别安全问题和配置错误
|
|||
|
|
- **[crack-hashcat](skills/offsec/crack-hashcat/SKILL.md)** - 使用 [Hashcat](https://hashcat.net/wiki/) 进行高级密码恢复和哈希破解,支持多种算法
|
|||
|
|
|
|||
|
|
## 安全框架
|
|||
|
|
|
|||
|
|
本仓库中的技能引用了行业标准安全框架:
|
|||
|
|
|
|||
|
|
- **OWASP** - 开放式 Web 应用安全项目
|
|||
|
|
- **CWE** - 通用缺陷枚举
|
|||
|
|
- **MITRE ATT&CK** - 对抗战术、技术与通用知识库
|
|||
|
|
- **NIST** - 美国国家标准与技术研究院
|
|||
|
|
- **SOC2** - 服务组织控制 2
|
|||
|
|
- **PCI-DSS** - 支付卡行业数据安全标准
|
|||
|
|
- **GDPR** - 通用数据保护条例
|
|||
|
|
|
|||
|
|
## 贡献
|
|||
|
|
|
|||
|
|
欢迎贡献!请阅读 [CONTRIBUTE.md](CONTRIBUTE.md) 了解:
|
|||
|
|
- 技能创建指南
|
|||
|
|
- 前置元数据标准
|
|||
|
|
- 质量要求
|
|||
|
|
- 提交流程
|
|||
|
|
|
|||
|
|
### 贡献新技能
|
|||
|
|
|
|||
|
|
在本仓库中创建新技能的步骤:
|
|||
|
|
|
|||
|
|
1. **初始化**:从模板创建新技能
|
|||
|
|
```bash
|
|||
|
|
./scripts/init_skill.sh my-skill-name appsec
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
2. **开发**:填写 `SKILL.md` 并添加打包资源
|
|||
|
|
- `scripts/` - 可执行的安全工具
|
|||
|
|
- `references/` - 安全框架文档
|
|||
|
|
- `assets/` - 模板和配置
|
|||
|
|
|
|||
|
|
3. **验证**:运行验证脚本
|
|||
|
|
```bash
|
|||
|
|
./scripts/validate_skill.py skills/appsec/my-skill-name
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
4. **更新文档**:
|
|||
|
|
- 在 README.md(本文件)的相应分类下添加你的技能
|
|||
|
|
- 在 `.claude-plugin/marketplace.json` 中更新技能路径
|
|||
|
|
|
|||
|
|
5. **提交**:开一个带有 `[skill]` 标签的 PR
|
|||
|
|
|
|||
|
|
详细指南(包括 README.md 条目的确切格式)请参见 [CONTRIBUTE.md](CONTRIBUTE.md)。
|
|||
|
|
|
|||
|
|
### 技能标准
|
|||
|
|
|
|||
|
|
所有技能须满足以下要求:
|
|||
|
|
|
|||
|
|
#### 必填前置元数据
|
|||
|
|
|
|||
|
|
```yaml
|
|||
|
|
---
|
|||
|
|
name: skill-name # kebab-case 标识符
|
|||
|
|
description: > # 包含使用场景的完整描述
|
|||
|
|
技能的功能及使用时机...
|
|||
|
|
version: 0.1.0 # 语义化版本
|
|||
|
|
maintainer: github-username # 你的 GitHub 用户名
|
|||
|
|
category: appsec # 主要安全领域
|
|||
|
|
tags: [sast, owasp, security] # 可搜索标签
|
|||
|
|
frameworks: [OWASP, CWE] # 引用的安全框架
|
|||
|
|
---
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 质量标准
|
|||
|
|
|
|||
|
|
- **简洁**:SKILL.md 保持在 500 行以内
|
|||
|
|
- **已测试**:所有脚本须经过测试并可正常运行
|
|||
|
|
- **安全**:包含安全注意事项和安全默认值
|
|||
|
|
- **有文档**:使用祈使句形式编写清晰的说明
|
|||
|
|
- **版本化**:遵循语义化版本(MAJOR.MINOR.PATCH)
|
|||
|
|
|
|||
|
|
### 工具与脚本
|
|||
|
|
|
|||
|
|
- `scripts/init_skill.sh` - 从模板初始化新技能
|
|||
|
|
- `scripts/validate_skill.py` - 验证技能结构和前置元数据
|
|||
|
|
- `skills/_template/` - 所有新技能的基础模板
|
|||
|
|
|
|||
|
|
## 资源
|
|||
|
|
|
|||
|
|
- [Claude Code 文档](https://docs.claude.com/en/docs/claude-code)
|
|||
|
|
- [Claude Code 技能指南](https://docs.claude.com/en/docs/claude-code/skills)
|
|||
|
|
- [OWASP Top 10](https://owasp.org/Top10/)
|
|||
|
|
- [CWE Top 25](https://cwe.mitre.org/top25/)
|
|||
|
|
- [MITRE ATT&CK](https://attack.mitre.org/)
|
|||
|
|
|
|||
|
|
## 许可证
|
|||
|
|
|
|||
|
|
本项目采用双重许可:
|
|||
|
|
|
|||
|
|
- **文档**(技能 - Markdown 文件):[知识共享署名-相同方式共享 4.0 国际许可协议(CC-BY-SA 4.0)](https://creativecommons.org/licenses/by-sa/4.0/)
|
|||
|
|
- **代码**(脚本、配置):同时采用 [CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 和 [Mozilla 公共许可证 2.0(MPL 2.0)](https://www.mozilla.org/en-US/MPL/2.0/) 双重许可
|
|||
|
|
|
|||
|
|
这意味着:
|
|||
|
|
- 你可以在注明出处的前提下自由使用、分享和改编所有内容
|
|||
|
|
- 技能须在相同的 CC-BY-SA 4.0 许可证下分享
|
|||
|
|
- 代码建议在 MPL 2.0 下使用
|
|||
|
|
|
|||
|
|
完整许可证文本和详情请参见 [LICENSE.md](LICENSE.md)。
|