# AI安全运营技能套件 `安全` `DevSecOps` `SAST` `DAST` `渗透测试` `Claude Code` # SecOpsAgentKit 一套面向 AI 编程智能体的安全运营技能集合。通过 Claude Code 技能实现左移安全的协作方式。 ## 概述 SecOpsAgentKit 提供专业的 Claude Code 安全运营技能,涵盖: - **应用安全(AppSec)**:SAST/DAST、漏洞分析、安全代码审查 - **DevSecOps**:CI/CD 安全、基础设施即代码安全、容器扫描 - **安全软件开发生命周期(Secure SDLC)**:威胁建模、安全需求、安全设计模式 - **合规**:安全审计、策略执行、合规框架 - **事件响应**:安全事件分析、取证、修复工作流 ## 快速开始 ``` /plugin marketplace add https://github.com/AgentSecOps/SecOpsAgentKit.git ``` ## 可用技能 ### 应用安全(appsec/) - **[api-mitmproxy](skills/appsec/api-mitmproxy/SKILL.md)** - 基于 [mitmproxy](https://mitmproxy.org/) 的交互式 HTTPS 代理,用于 API 安全测试、流量拦截与修改 - **[api-spectral](skills/appsec/api-spectral/SKILL.md)** - 使用 [Spectral](https://docs.stoplight.io/docs/spectral) 对 OpenAPI 和 AsyncAPI 进行 API 规范检查和安全验证 - **[dast-ffuf](skills/appsec/dast-ffuf/SKILL.md)** - 使用 [ffuf](https://github.com/ffuf/ffuf) 进行目录枚举和参数模糊测试的高速 Web 模糊器 - **[dast-nuclei](skills/appsec/dast-nuclei/SKILL.md)** - 使用 ProjectDiscovery 的 [Nuclei](https://docs.projectdiscovery.io/tools/nuclei/overview) 进行基于模板的快速漏洞扫描 - **[dast-zap](skills/appsec/dast-zap/SKILL.md)** - 使用 [OWASP ZAP](https://www.zaproxy.org/docs/)(Zed Attack Proxy)进行动态应用安全测试 - **[sast-bandit](skills/appsec/sast-bandit/SKILL.md)** - 使用 [Bandit](https://github.com/PyCQA/bandit) SAST 检测 Python 安全漏洞,支持 CWE 和 OWASP 映射 - **[sast-semgrep](skills/appsec/sast-semgrep/SKILL.md)** - 使用 [Semgrep](https://semgrep.dev/docs/) 进行静态应用安全测试以检测漏洞 - **[sca-blackduck](skills/appsec/sca-blackduck/SKILL.md)** - 使用 Synopsys [Black Duck](https://sig-product-docs.synopsys.com/bundle/bd-hub/page/Welcome.html) 进行软件成分分析,检查依赖漏洞和许可合规 ### DevSecOps(devsecops/) - **[container-grype](skills/devsecops/container-grype/SKILL.md)** - 使用 [Grype](https://github.com/anchore/grype) 进行容器漏洞扫描和依赖风险评估,支持 CVSS、EPSS 和 CISA KEV 优先级排序 - **[container-hadolint](skills/devsecops/container-hadolint/SKILL.md)** - 使用 [Hadolint](https://github.com/hadolint/hadolint) 进行 Dockerfile 安全检查和最佳实践验证 - **[iac-checkov](skills/devsecops/iac-checkov/SKILL.md)** - 使用 [Checkov](https://www.checkov.io/) 进行基础设施即代码安全扫描,内置 750+ 策略 - **[sca-trivy](skills/devsecops/sca-trivy/SKILL.md)** - 使用 [Trivy](https://aquasecurity.github.io/trivy/) 进行软件成分分析和容器漏洞扫描,检测 CVE - **[secrets-gitleaks](skills/devsecops/secrets-gitleaks/SKILL.md)** - 使用 [Gitleaks](https://github.com/gitleaks/gitleaks) 检测和防止 Git 仓库中的硬编码密钥 ### 安全软件开发生命周期(secsdlc/) - **[reviewdog](skills/secsdlc/reviewdog/SKILL.md)** - 使用 [reviewdog](https://github.com/reviewdog/reviewdog) 在 CI/CD 流水线中集成自动化代码审查和安全检查 - **[sast-horusec](skills/secsdlc/sast-horusec/SKILL.md)** - 使用 [Horusec](https://github.com/ZupIT/horusec) 进行多语言静态应用安全测试(支持 18+ 种语言、20+ 种工具) - **[sbom-syft](skills/secsdlc/sbom-syft/SKILL.md)** - 使用 [Syft](https://github.com/anchore/syft) 为容器镜像和文件系统生成软件物料清单(SBOM) ### 合规(compliance/) - **[policy-opa](skills/compliance/policy-opa/SKILL.md)** - 使用 [Open Policy Agent](https://www.openpolicyagent.org/docs/latest/)(OPA)进行策略即代码执行和合规验证 ### 威胁建模(threatmodel/) - **[pytm](skills/threatmodel/pytm/SKILL.md)** - 使用 [pytm](https://github.com/izar/pytm) 进行基于 Python 的威胁建模,支持 STRIDE 分析和数据流图 ### 事件响应(incident-response/) - **[detection-sigma](skills/incident-response/detection-sigma/SKILL.md)** - 使用 [Sigma](https://github.com/SigmaHQ/sigma)(通用 SIEM 规则格式)创建和管理通用检测规则 - **[forensics-osquery](skills/incident-response/forensics-osquery/SKILL.md)** - 使用 [osquery](https://osquery.io/) 进行 SQL 驱动的取证调查和系统查询,用于端点分析 - **[ir-velociraptor](skills/incident-response/ir-velociraptor/SKILL.md)** - 使用 [Velociraptor](https://docs.velociraptor.app/) 进行端点可见性和数字取证,支持大规模事件响应 ### 攻击性安全(offsec/) - **[pentest-metasploit](skills/offsec/pentest-metasploit/SKILL.md)** - 使用 [Metasploit](https://docs.metasploit.com/) 进行渗透测试,用于漏洞利用开发和验证 - **[recon-nmap](skills/offsec/recon-nmap/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 进行网络侦察和安全审计,支持端口扫描和服务探测 - **[network-netcat](skills/offsec/network-netcat/SKILL.md)** - 使用 [Netcat](https://nmap.org/ncat/guide/index.html) 通过 TCP/UDP 连接读写数据及端口扫描的网络工具 - **[analysis-tshark](skills/offsec/analysis-tshark/SKILL.md)** - 使用 [tshark](https://www.wireshark.org/docs/man-pages/tshark.html) 进行网络协议分析和数据包捕获,用于流量分析 - **[webapp-sqlmap](skills/offsec/webapp-sqlmap/SKILL.md)** - 使用 [SQLMap](https://sqlmap.org/) 自动检测和利用 SQL 注入,用于 Web 应用安全测试 - **[webapp-nikto](skills/offsec/webapp-nikto/SKILL.md)** - 使用 [Nikto](https://cirt.net/Nikto2) 扫描 Web 服务器漏洞,识别安全问题和配置错误 - **[crack-hashcat](skills/offsec/crack-hashcat/SKILL.md)** - 使用 [Hashcat](https://hashcat.net/wiki/) 进行高级密码恢复和哈希破解,支持多种算法 ## 安全框架 本仓库中的技能引用了行业标准安全框架: - **OWASP** - 开放式 Web 应用安全项目 - **CWE** - 通用缺陷枚举 - **MITRE ATT&CK** - 对抗战术、技术与通用知识库 - **NIST** - 美国国家标准与技术研究院 - **SOC2** - 服务组织控制 2 - **PCI-DSS** - 支付卡行业数据安全标准 - **GDPR** - 通用数据保护条例 ## 贡献 欢迎贡献!请阅读 [CONTRIBUTE.md](CONTRIBUTE.md) 了解: - 技能创建指南 - 前置元数据标准 - 质量要求 - 提交流程 ### 贡献新技能 在本仓库中创建新技能的步骤: 1. **初始化**:从模板创建新技能 ```bash ./scripts/init_skill.sh my-skill-name appsec ``` 2. **开发**:填写 `SKILL.md` 并添加打包资源 - `scripts/` - 可执行的安全工具 - `references/` - 安全框架文档 - `assets/` - 模板和配置 3. **验证**:运行验证脚本 ```bash ./scripts/validate_skill.py skills/appsec/my-skill-name ``` 4. **更新文档**: - 在 README.md(本文件)的相应分类下添加你的技能 - 在 `.claude-plugin/marketplace.json` 中更新技能路径 5. **提交**:开一个带有 `[skill]` 标签的 PR 详细指南(包括 README.md 条目的确切格式)请参见 [CONTRIBUTE.md](CONTRIBUTE.md)。 ### 技能标准 所有技能须满足以下要求: #### 必填前置元数据 ```yaml --- name: skill-name # kebab-case 标识符 description: > # 包含使用场景的完整描述 技能的功能及使用时机... version: 0.1.0 # 语义化版本 maintainer: github-username # 你的 GitHub 用户名 category: appsec # 主要安全领域 tags: [sast, owasp, security] # 可搜索标签 frameworks: [OWASP, CWE] # 引用的安全框架 --- ``` #### 质量标准 - **简洁**:SKILL.md 保持在 500 行以内 - **已测试**:所有脚本须经过测试并可正常运行 - **安全**:包含安全注意事项和安全默认值 - **有文档**:使用祈使句形式编写清晰的说明 - **版本化**:遵循语义化版本(MAJOR.MINOR.PATCH) ### 工具与脚本 - `scripts/init_skill.sh` - 从模板初始化新技能 - `scripts/validate_skill.py` - 验证技能结构和前置元数据 - `skills/_template/` - 所有新技能的基础模板 ## 资源 - [Claude Code 文档](https://docs.claude.com/en/docs/claude-code) - [Claude Code 技能指南](https://docs.claude.com/en/docs/claude-code/skills) - [OWASP Top 10](https://owasp.org/Top10/) - [CWE Top 25](https://cwe.mitre.org/top25/) - [MITRE ATT&CK](https://attack.mitre.org/) ## 许可证 本项目采用双重许可: - **文档**(技能 - Markdown 文件):[知识共享署名-相同方式共享 4.0 国际许可协议(CC-BY-SA 4.0)](https://creativecommons.org/licenses/by-sa/4.0/) - **代码**(脚本、配置):同时采用 [CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 和 [Mozilla 公共许可证 2.0(MPL 2.0)](https://www.mozilla.org/en-US/MPL/2.0/) 双重许可 这意味着: - 你可以在注明出处的前提下自由使用、分享和改编所有内容 - 技能须在相同的 CC-BY-SA 4.0 许可证下分享 - 代码建议在 MPL 2.0 下使用 完整许可证文本和详情请参见 [LICENSE.md](LICENSE.md)。