catalog/repos/agentsecops--secopsagentkit.md

174 lines
9.2 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# AI安全运营技能套件
`安全` `DevSecOps` `SAST` `DAST` `渗透测试` `Claude Code`
# SecOpsAgentKit
一套面向 AI 编程智能体的安全运营技能集合。通过 Claude Code 技能实现左移安全的协作方式。
## 概述
SecOpsAgentKit 提供专业的 Claude Code 安全运营技能,涵盖:
- **应用安全AppSec**SAST/DAST、漏洞分析、安全代码审查
- **DevSecOps**CI/CD 安全、基础设施即代码安全、容器扫描
- **安全软件开发生命周期Secure SDLC**:威胁建模、安全需求、安全设计模式
- **合规**:安全审计、策略执行、合规框架
- **事件响应**:安全事件分析、取证、修复工作流
## 快速开始
```
/plugin marketplace add https://github.com/AgentSecOps/SecOpsAgentKit.git
```
## 可用技能
### 应用安全appsec/
- **[api-mitmproxy](skills/appsec/api-mitmproxy/SKILL.md)** - 基于 [mitmproxy](https://mitmproxy.org/) 的交互式 HTTPS 代理,用于 API 安全测试、流量拦截与修改
- **[api-spectral](skills/appsec/api-spectral/SKILL.md)** - 使用 [Spectral](https://docs.stoplight.io/docs/spectral) 对 OpenAPI 和 AsyncAPI 进行 API 规范检查和安全验证
- **[dast-ffuf](skills/appsec/dast-ffuf/SKILL.md)** - 使用 [ffuf](https://github.com/ffuf/ffuf) 进行目录枚举和参数模糊测试的高速 Web 模糊器
- **[dast-nuclei](skills/appsec/dast-nuclei/SKILL.md)** - 使用 ProjectDiscovery 的 [Nuclei](https://docs.projectdiscovery.io/tools/nuclei/overview) 进行基于模板的快速漏洞扫描
- **[dast-zap](skills/appsec/dast-zap/SKILL.md)** - 使用 [OWASP ZAP](https://www.zaproxy.org/docs/)Zed Attack Proxy进行动态应用安全测试
- **[sast-bandit](skills/appsec/sast-bandit/SKILL.md)** - 使用 [Bandit](https://github.com/PyCQA/bandit) SAST 检测 Python 安全漏洞,支持 CWE 和 OWASP 映射
- **[sast-semgrep](skills/appsec/sast-semgrep/SKILL.md)** - 使用 [Semgrep](https://semgrep.dev/docs/) 进行静态应用安全测试以检测漏洞
- **[sca-blackduck](skills/appsec/sca-blackduck/SKILL.md)** - 使用 Synopsys [Black Duck](https://sig-product-docs.synopsys.com/bundle/bd-hub/page/Welcome.html) 进行软件成分分析,检查依赖漏洞和许可合规
### DevSecOpsdevsecops/
- **[container-grype](skills/devsecops/container-grype/SKILL.md)** - 使用 [Grype](https://github.com/anchore/grype) 进行容器漏洞扫描和依赖风险评估,支持 CVSS、EPSS 和 CISA KEV 优先级排序
- **[container-hadolint](skills/devsecops/container-hadolint/SKILL.md)** - 使用 [Hadolint](https://github.com/hadolint/hadolint) 进行 Dockerfile 安全检查和最佳实践验证
- **[iac-checkov](skills/devsecops/iac-checkov/SKILL.md)** - 使用 [Checkov](https://www.checkov.io/) 进行基础设施即代码安全扫描,内置 750+ 策略
- **[sca-trivy](skills/devsecops/sca-trivy/SKILL.md)** - 使用 [Trivy](https://aquasecurity.github.io/trivy/) 进行软件成分分析和容器漏洞扫描,检测 CVE
- **[secrets-gitleaks](skills/devsecops/secrets-gitleaks/SKILL.md)** - 使用 [Gitleaks](https://github.com/gitleaks/gitleaks) 检测和防止 Git 仓库中的硬编码密钥
### 安全软件开发生命周期secsdlc/
- **[reviewdog](skills/secsdlc/reviewdog/SKILL.md)** - 使用 [reviewdog](https://github.com/reviewdog/reviewdog) 在 CI/CD 流水线中集成自动化代码审查和安全检查
- **[sast-horusec](skills/secsdlc/sast-horusec/SKILL.md)** - 使用 [Horusec](https://github.com/ZupIT/horusec) 进行多语言静态应用安全测试(支持 18+ 种语言、20+ 种工具)
- **[sbom-syft](skills/secsdlc/sbom-syft/SKILL.md)** - 使用 [Syft](https://github.com/anchore/syft) 为容器镜像和文件系统生成软件物料清单SBOM
### 合规compliance/
- **[policy-opa](skills/compliance/policy-opa/SKILL.md)** - 使用 [Open Policy Agent](https://www.openpolicyagent.org/docs/latest/)OPA进行策略即代码执行和合规验证
### 威胁建模threatmodel/
- **[pytm](skills/threatmodel/pytm/SKILL.md)** - 使用 [pytm](https://github.com/izar/pytm) 进行基于 Python 的威胁建模,支持 STRIDE 分析和数据流图
### 事件响应incident-response/
- **[detection-sigma](skills/incident-response/detection-sigma/SKILL.md)** - 使用 [Sigma](https://github.com/SigmaHQ/sigma)(通用 SIEM 规则格式)创建和管理通用检测规则
- **[forensics-osquery](skills/incident-response/forensics-osquery/SKILL.md)** - 使用 [osquery](https://osquery.io/) 进行 SQL 驱动的取证调查和系统查询,用于端点分析
- **[ir-velociraptor](skills/incident-response/ir-velociraptor/SKILL.md)** - 使用 [Velociraptor](https://docs.velociraptor.app/) 进行端点可见性和数字取证,支持大规模事件响应
### 攻击性安全offsec/
- **[pentest-metasploit](skills/offsec/pentest-metasploit/SKILL.md)** - 使用 [Metasploit](https://docs.metasploit.com/) 进行渗透测试,用于漏洞利用开发和验证
- **[recon-nmap](skills/offsec/recon-nmap/SKILL.md)** - 使用 [Nmap](https://nmap.org/book/) 进行网络侦察和安全审计,支持端口扫描和服务探测
- **[network-netcat](skills/offsec/network-netcat/SKILL.md)** - 使用 [Netcat](https://nmap.org/ncat/guide/index.html) 通过 TCP/UDP 连接读写数据及端口扫描的网络工具
- **[analysis-tshark](skills/offsec/analysis-tshark/SKILL.md)** - 使用 [tshark](https://www.wireshark.org/docs/man-pages/tshark.html) 进行网络协议分析和数据包捕获,用于流量分析
- **[webapp-sqlmap](skills/offsec/webapp-sqlmap/SKILL.md)** - 使用 [SQLMap](https://sqlmap.org/) 自动检测和利用 SQL 注入,用于 Web 应用安全测试
- **[webapp-nikto](skills/offsec/webapp-nikto/SKILL.md)** - 使用 [Nikto](https://cirt.net/Nikto2) 扫描 Web 服务器漏洞,识别安全问题和配置错误
- **[crack-hashcat](skills/offsec/crack-hashcat/SKILL.md)** - 使用 [Hashcat](https://hashcat.net/wiki/) 进行高级密码恢复和哈希破解,支持多种算法
## 安全框架
本仓库中的技能引用了行业标准安全框架:
- **OWASP** - 开放式 Web 应用安全项目
- **CWE** - 通用缺陷枚举
- **MITRE ATT&CK** - 对抗战术、技术与通用知识库
- **NIST** - 美国国家标准与技术研究院
- **SOC2** - 服务组织控制 2
- **PCI-DSS** - 支付卡行业数据安全标准
- **GDPR** - 通用数据保护条例
## 贡献
欢迎贡献!请阅读 [CONTRIBUTE.md](CONTRIBUTE.md) 了解:
- 技能创建指南
- 前置元数据标准
- 质量要求
- 提交流程
### 贡献新技能
在本仓库中创建新技能的步骤:
1. **初始化**:从模板创建新技能
```bash
./scripts/init_skill.sh my-skill-name appsec
```
2. **开发**:填写 `SKILL.md` 并添加打包资源
- `scripts/` - 可执行的安全工具
- `references/` - 安全框架文档
- `assets/` - 模板和配置
3. **验证**:运行验证脚本
```bash
./scripts/validate_skill.py skills/appsec/my-skill-name
```
4. **更新文档**
- 在 README.md本文件的相应分类下添加你的技能
- 在 `.claude-plugin/marketplace.json` 中更新技能路径
5. **提交**:开一个带有 `[skill]` 标签的 PR
详细指南(包括 README.md 条目的确切格式)请参见 [CONTRIBUTE.md](CONTRIBUTE.md)。
### 技能标准
所有技能须满足以下要求:
#### 必填前置元数据
```yaml
---
name: skill-name # kebab-case 标识符
description: > # 包含使用场景的完整描述
技能的功能及使用时机...
version: 0.1.0 # 语义化版本
maintainer: github-username # 你的 GitHub 用户名
category: appsec # 主要安全领域
tags: [sast, owasp, security] # 可搜索标签
frameworks: [OWASP, CWE] # 引用的安全框架
---
```
#### 质量标准
- **简洁**SKILL.md 保持在 500 行以内
- **已测试**:所有脚本须经过测试并可正常运行
- **安全**:包含安全注意事项和安全默认值
- **有文档**:使用祈使句形式编写清晰的说明
- **版本化**遵循语义化版本MAJOR.MINOR.PATCH
### 工具与脚本
- `scripts/init_skill.sh` - 从模板初始化新技能
- `scripts/validate_skill.py` - 验证技能结构和前置元数据
- `skills/_template/` - 所有新技能的基础模板
## 资源
- [Claude Code 文档](https://docs.claude.com/en/docs/claude-code)
- [Claude Code 技能指南](https://docs.claude.com/en/docs/claude-code/skills)
- [OWASP Top 10](https://owasp.org/Top10/)
- [CWE Top 25](https://cwe.mitre.org/top25/)
- [MITRE ATT&CK](https://attack.mitre.org/)
## 许可证
本项目采用双重许可:
- **文档**(技能 - Markdown 文件):[知识共享署名-相同方式共享 4.0 国际许可协议CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/)
- **代码**(脚本、配置):同时采用 [CC-BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 和 [Mozilla 公共许可证 2.0MPL 2.0](https://www.mozilla.org/en-US/MPL/2.0/) 双重许可
这意味着:
- 你可以在注明出处的前提下自由使用、分享和改编所有内容
- 技能须在相同的 CC-BY-SA 4.0 许可证下分享
- 代码建议在 MPL 2.0 下使用
完整许可证文本和详情请参见 [LICENSE.md](LICENSE.md)。