catalog/repos/agentsecops--secopsagentkit.md

174 lines
9.2 KiB
Markdown
Raw Permalink Normal View History

2026-04-07 11:44:56 +08:00
# AI安全运营技能套件
`安全` `DevSecOps` `SAST` `DAST` `渗透测试` `Claude Code`
# SecOpsAgentKit
一套面向 AI 编程智能体的安全运营技能集合。通过 Claude Code 技能实现左移安全的协作方式。
## 概述
SecOpsAgentKit 提供专业的 Claude Code 安全运营技能,涵盖:
- **应用安全AppSec**SAST/DAST、漏洞分析、安全代码审查
- **DevSecOps**CI/CD 安全、基础设施即代码安全、容器扫描
- **安全软件开发生命周期Secure SDLC**:威胁建模、安全需求、安全设计模式
- **合规**:安全审计、策略执行、合规框架
- **事件响应**:安全事件分析、取证、修复工作流
## 快速开始
```
/plugin marketplace add https://github.com/AgentSecOps/SecOpsAgentKit.git
```
## 可用技能
### 应用安全appsec/
- **[api-mitmproxy](skills/appsec/api-mitmproxy/SKILL.md)** - 基于 [mitmproxy](https://mitmproxy.org/) 的交互式 HTTPS 代理,用于 API 安全测试、流量拦截与修改
- **[api-spectral](skills/appsec/api-spectral/SKILL.md)** - 使用 [Spectral](https://docs.stoplight.io/docs/spectral) 对 OpenAPI 和 AsyncAPI 进行 API 规范检查和安全验证
- **[dast-ffuf](skills/appsec/dast-ffuf/SKILL.md)** - 使用 [ffuf](https://github.com/ffuf/ffuf) 进行目录枚举和参数模糊测试的高速 Web 模糊器
- **[dast-nuclei](skills/appsec/dast-nuclei/SKILL.md)** - 使用 ProjectDiscovery 的 [Nuclei](https://docs.projectdiscovery.io/tools/nuclei/overview) 进行基于模板的快速漏洞扫描
- **[dast-zap](skills/appsec/dast-zap/SKILL.md)** - 使用 [OWASP ZAP](https://www.zaproxy.org/docs/)Zed Attack Proxy进行动态应用安全测试
- **[sast-bandit](skills/appsec/sast-bandit/SKILL.md)** - 使用 [Bandit](https://github.com/PyCQA/bandit) SAST 检测 Python 安全漏洞,支持 CWE 和 OWASP 映射
- **[sast-semgrep](skills/appsec/sast-semgrep/SKILL.md)** - 使用 [Semgrep](https://semgrep.dev/docs/) 进行静态应用安全测试以检测漏洞
- **[sca-blackduck](skills/appsec/sca-blackduck/SKILL.md)** - 使用 Synopsys [Black Duck](https://sig-product-docs.synopsys.com/bundle/bd-hub/page/Welcome.html) 进行软件成分分析,检查依赖漏洞和许可合规
### DevSecOpsdevsecops/
- **[container-grype](skills/devsecops/container-grype/SKILL.md)** - 使用 [Grype](https://github.com/anchore/grype) 进行容器漏洞扫描和依赖风险评估,支持 CVSS、EPSS 和 CISA KEV 优先级排序
- **[container-hadolint](skills/devsecops/container-hadolint/SKILL.md)** - 使用 [Hadolint](https://github.com/hadolint/hadolint) 进行 Dockerfile 安全检查和最佳实践验证
- **[iac-checkov](skills/devsecops/iac-checkov/SKILL.md)** - 使用 [Checkov](https://www.checkov.io/) 进行基础设施即代码安全扫描,内置 750+ 策略
- **[sca-trivy](skills/devsecops/sca-trivy/SKILL.md)** - 使用 [Trivy](https://aquasecurity.github.io/trivy/) 进行软件成分分析和容器漏洞扫描,检测 CVE
- **[secrets-gitleaks](skills/devsecops/secrets-gitleaks/SKILL.md)** - 使用 [Gitleaks](https://github.com/gitleaks/gitleaks) 检测和防止 Git 仓库中的硬编码密钥
### 安全软件开发生命周期secsdlc/
- **[reviewdog](skills/secsdlc/reviewdog/SKILL.md)** - 使用 [reviewdog](https://github.com/reviewdog/reviewdog) 在 CI/CD 流水线中集成自动化代码审查和安全检查
- **[sast-horusec](skills/secsdlc/sast-horusec/SKILL.md)** - 使用 [Horusec](https://github.com/ZupIT/horusec) 进行多语言静态应用安全测试(支持 18+ 种语言、20+ 种工具)
- **[sbom-syft](skills/secsdlc/sbom-syft/SKILL.md)** - 使用 [Syft](https://github.com/anchore/syft) 为容器镜像和文件系统生成软件物料清单SBOM
### 合规compliance/
- **[policy-opa](skills/compliance/policy-opa/SKILL.md)** - 使用 [Open Policy Agent](https://www.openpolicyagent.org/docs/latest/)OPA进行策略即代码执行和合规验证
### 威胁建模threatmodel/
- **[pytm](skills/threatmodel/pytm/SKILL.md)** - 使用 [pytm](https://github.com/izar/pytm) 进行基于 Python 的威胁建模,支持 STRIDE 分析和数据流图
### 事件响应incident-response/
- **[detection-sigma](skills/incident-response/detection-sigma/SKILL.md)** - 使用 [Sigma](https://github.com/SigmaHQ/sigma)(通用 SIEM 规则格式)创建和管理通用检测规则
- **[forensics-osquery](skills/incident-response/forensics-osquery/SKILL.md)** - 使用 [osquery](https://osquery.io/) 进行 SQL 驱动的取证调查和系统查询,用于端点分析
- **[ir-velociraptor](skills/incident-response/ir-velociraptor/SKILL.md)** - 使用 [Velociraptor](https://docs.velociraptor.app/) 进行端点可见性和数字取证,支持大规模事件响应
### 攻击性安全offsec/
- **[pentest-metasploit](skills/offsec/pentest-metasploit/SKILL.md)** - 使用 [Metasploit](https://docs.metasploit.com/) 进行渗透测试,用于漏洞利用开发和验证
- **[recon-nmap](skills/offsec/recon-nmap/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 进行网络侦察和安全审计,支持端口扫描和服务探测
- **[network-netcat](skills/offsec/network-netcat/SKILL.md)** - 使用 [Netcat](https://nmap.org/ncat/guide/index.html) 通过 TCP/UDP 连接读写数据及端口扫描的网络工具
- **[analysis-tshark](skills/offsec/analysis-tshark/SKILL.md)** - 使用 [tshark](https://www.wireshark.org/docs/man-pages/tshark.html) 进行网络协议分析和数据包捕获,用于流量分析
- **[webapp-sqlmap](skills/offsec/webapp-sqlmap/SKILL.md)** - 使用 [SQLMap](https://sqlmap.org/) 自动检测和利用 SQL 注入,用于 Web 应用安全测试
- **[webapp-nikto](skills/offsec/webapp-nikto/SKILL.md)** - 使用 [Nikto](https://cirt.net/Nikto2) 扫描 Web 服务器漏洞,识别安全问题和配置错误
- **[crack-hashcat](skills/offsec/crack-hashcat/SKILL.md)** - 使用 [Hashcat](https://hashcat.net/wiki/) 进行高级密码恢复和哈希破解,支持多种算法
## 安全框架
本仓库中的技能引用了行业标准安全框架:
- **OWASP** - 开放式 Web 应用安全项目
- **CWE** - 通用缺陷枚举
- **MITRE ATT&CK** - 对抗战术、技术与通用知识库
- **NIST** - 美国国家标准与技术研究院
- **SOC2** - 服务组织控制 2
- **PCI-DSS** - 支付卡行业数据安全标准
- **GDPR** - 通用数据保护条例
## 贡献
欢迎贡献!请阅读 [CONTRIBUTE.md](CONTRIBUTE.md) 了解:
- 技能创建指南
- 前置元数据标准
- 质量要求
- 提交流程
### 贡献新技能
在本仓库中创建新技能的步骤:
1. **初始化**:从模板创建新技能
```bash
./scripts/init_skill.sh my-skill-name appsec
```
2. **开发**:填写 `SKILL.md` 并添加打包资源
- `scripts/` - 可执行的安全工具
- `references/` - 安全框架文档
- `assets/` - 模板和配置
3. **验证**:运行验证脚本
```bash
./scripts/validate_skill.py skills/appsec/my-skill-name
```
4. **更新文档**
- 在 README.md本文件的相应分类下添加你的技能
-`.claude-plugin/marketplace.json` 中更新技能路径
5. **提交**:开一个带有 `[skill]` 标签的 PR
详细指南(包括 README.md 条目的确切格式)请参见 [CONTRIBUTE.md](CONTRIBUTE.md)。
### 技能标准
所有技能须满足以下要求:
#### 必填前置元数据
```yaml
---
name: skill-name # kebab-case 标识符
description: > # 包含使用场景的完整描述
技能的功能及使用时机...
version: 0.1.0 # 语义化版本
maintainer: github-username # 你的 GitHub 用户名
category: appsec # 主要安全领域
tags: [sast, owasp, security] # 可搜索标签
frameworks: [OWASP, CWE] # 引用的安全框架
---
```
#### 质量标准
- **简洁**SKILL.md 保持在 500 行以内
- **已测试**:所有脚本须经过测试并可正常运行
- **安全**:包含安全注意事项和安全默认值
- **有文档**:使用祈使句形式编写清晰的说明
- **版本化**遵循语义化版本MAJOR.MINOR.PATCH
### 工具与脚本
- `scripts/init_skill.sh` - 从模板初始化新技能
- `scripts/validate_skill.py` - 验证技能结构和前置元数据
- `skills/_template/` - 所有新技能的基础模板
## 资源
- [Claude Code 文档](https://docs.claude.com/en/docs/claude-code)
- [Claude Code 技能指南](https://docs.claude.com/en/docs/claude-code/skills)
- [OWASP Top 10](https://owasp.org/Top10/)
- [CWE Top 25](https://cwe.mitre.org/top25/)
- [MITRE ATT&CK](https://attack.mitre.org/)
## 许可证
本项目采用双重许可:
- **文档**(技能 - Markdown 文件):[知识共享署名-相同方式共享 4.0 国际许可协议CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/)
- **代码**(脚本、配置):同时采用 [CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 和 [Mozilla 公共许可证 2.0MPL 2.0](https://www.mozilla.org/en-US/MPL/2.0/) 双重许可
这意味着:
- 你可以在注明出处的前提下自由使用、分享和改编所有内容
- 技能须在相同的 CC-BY-SA 4.0 许可证下分享
- 代码建议在 MPL 2.0 下使用
完整许可证文本和详情请参见 [LICENSE.md](LICENSE.md)。