如果你用过 OpenClaw 跑渗透测试,大概率遇到过这种场景:
腾讯云开发者社区的一篇实测文章说得很直接:OpenClaw 本质上是个调度工具,不可神化。它的优势是把 AI 模型和工具/浏览器自动化串起来执行——"大脑 + 手"的协作。但大脑里装的是什么,决定了它能做到什么程度。
直接问 LLM 的问题,OpenClaw 同样会遇到:
| 对比项 | 直接让 OpenClaw 跑 | 装上 hack-skills 之后 |
|---|---|---|
hack-skills 是 yaklang 团队开源的结构化安全知识框架。它不是 payload 字典,也不是工具手册,它的定位非常明确——
整体采用三层结构:
skills/hack/SKILL.md — 全局测试方法论入口,告诉 Agent 从哪里开始思考。其中最核心的是它内置的现象路由表——你观察到什么迹象,就知道该往哪个方向深入:
| 观察到的现象 | 路由到的攻击方向 |
|---|---|
| → | |
| → | |
| → | |
| → | |
| → | |
| → | |
| → | |
| → | |
__proto__ 参数可控 | → |
.git / .svn / .env | → |
hack-skills 完全兼容 OpenClaw 的 Skill 格式,安装方式有三种:
# 方式一:npx 一键安装(推荐)npx skills addyaklang/hack-skills# 方式二:直接拉取主入口文件curl -fsSLhttps://raw.githubusercontent.com/yaklang/hack-skills/main/skills/hack/SKILL.md# 方式三:本地克隆完整仓库git clonehttps://github.com/yaklang/hack-skills.gitcd hack-skills
安装后,在 OpenClaw 的会话里直接引用即可:
# 加载总入口(必须先加载,不要上来就用深层专题)@skill://hack# 再按需加载具体方向@skill://api-sec@skill://injection-checking@skill://auth-sec
作者特别强调:推荐阅读顺序是主入口 → 类别入口 → 深层专题,直接跳到深层专题会缺少上下文,让 Agent 迷失方向。
结合 OpenClaw 的自动化能力和 hack-skills 的方法论,一次完整的测试流程大概是这样的:
@skill://hack,让 Agent 获取全局测试方法论,建立攻击面意识。@skill://recon-for-sec,自动进行服务发现、指纹识别、接口枚举,确定哪些攻击面值得深入。file-access-vuln)。hack-skills 被纳入 OpenClaw 社区整理的 openclaw-sec-skills 安全技能集合,与 50+ 个同类 Skill 共存,涵盖 8 大安全领域:
这说明一件事:OpenClaw 的 Skill 生态,已经不只是效率工具的市场,安全领域的 AI Agent 工具链正在这里快速成形。
🔮 写在最后
hack-skills 解决的核心问题,正好是 OpenClaw 做安全测试时最大的短板。
两者结合的本质是:OpenClaw 提供"手"(执行 + 调度 + 记忆),hack-skills 提供"脑"(方法论 + 路由 + 顺序)。
不知道测什么 → 加载主入口,获取全局视角
侦察到某个现象 → 对照路由表,精准加载专题
怕漏边界条件 → 技能文件里已经内置了绕过场景
测完不会写报告 → OpenClaw Active Memory 自动汇总
想扩展能力 → openclaw-sec-skills 里还有 50+ 安全技能等着你
夜雨聆风