返回顶部
s

server-audit

>

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 1.0.0
安全检测
已通过
151
下载量
0
收藏
概述
安装方式
版本历史

server-audit

# server-audit — 远程服务器巡检 通过 SSH 免密登录检查远程服务器环境与安全状况,生成巡检报告。 ## 前提条件 - 已通过 `ssh-ops` skill 配置好免密登录 - 或手动配置了 SSH 密钥认证 ## 工作流程 ### 1. 运行巡检脚本 ```bash bash <skill>/scripts/server-audit.sh <host> [user] ``` 脚本会自动收集以下信息并输出快速安全判定: - **系统信息**: OS、内核、CPU、内存、磁盘、Swap - **运行服务**: systemd running services - **开放端口**: 所有 TCP 监听端口 - **防火墙**: firewalld 状态和规则、SELinux 状态 - **Web 服务**: Nginx/PHP-FPM/MariaDB/Node/Docker 版本和状态 - **Nginx 虚拟主机**: server_name、root、listen - **网站文件**: /www/wwwroot 下的站点检测 - **安全配置**: SSH 配置(密码认证、Root 登录、端口) - **可疑项目**: 失败登录记录、定时任务、高内存进程 ### 2. 基于脚本输出生成详细报告 根据脚本收集的数据,生成结构化的 Markdown 报告。 **⚠️ 报告保存位置:** `~/.openclaw/workspac/audits/<IP>-<日期>.md` 报告只保存在本地 workspace,**不要上传到任何 GitHub 仓库**。 文件命名格式:`119.91.38.151-20260319.md` 报告模板: ```markdown # 服务器巡检报告 **主机:** <IP> **检查时间:** <时间> ## 1. 基础信息 ## 2. 已安装服务 ## 3. 开放端口(标注风险) ## 4. 安全问题(🔴严重/⚠️警告/💡建议) ## 5. 快速修复命令 ``` ## 安全判定规则 ### 🔴 严重(需立即修复) - 数据库端口(3306/5432)监听 0.0.0.0 - 管理面板端口(宝塔 8888、phpMyAdmin)监听 0.0.0.0 - SSH 允许 root 密码登录 ### ⚠️ 警告(建议修复) - 防火墙未启用 - SELinux 禁用 - SSH 密码认证未禁用 - 无 Swap 分区 - 存在暴力破解尝试 - 可疑定时任务 ### 💡 建议(优化项) - SSH 默认端口 22 - 缺少运行时(Node.js 等) - 未使用的服务(Postfix 等) - 无自动备份策略 ## 多服务器批量巡检 对多台服务器循环执行: ```bash for host in 192.168.1.1 192.168.1.2 10.0.0.1; do echo "=== $host ===" bash <skill>/scripts/server-audit.sh "$host" echo "" done ```

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 sjht-server-audit-1776154261 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 sjht-server-audit-1776154261 技能

通过命令行安装

skillhub install sjht-server-audit-1776154261

下载 Zip 包

⬇ 下载 server-audit v1.0.0

文件大小: 5.21 KB | 发布时间: 2026-4-17 16:07

v1.0.0 最新 2026-4-17 16:07
# Changelog — server-audit

所有格式基于 [Keep a Changelog](https://keepachangelog.com/zh-CN/1.1.0/),
版本号遵循 [语义化版本](https://semver.org/lang/zh-CN/)。

---

## [0.1.0] — 2026-03-19

### 新增
- 初始版本发布
- **服务器巡检脚本** `scripts/server-audit.sh`
- 系统信息采集:OS、内核、CPU、内存、磁盘、Swap
- 运行服务检测:systemd running services
- 开放端口扫描:ss -tlnp 全部 TCP 监听
- 防火墙状态检查:firewalld 规则、SELinux 模式
- Web 服务检测:Nginx/PHP-FPM/MariaDB/Node/Docker 版本与状态
- Nginx 虚拟主机配置提取(server_name/root/listen)
- 网站目录扫描:WordPress 检测、HTML 站点检测
- 安全配置审计:SSH 配置(密码认证/Root 登录/端口)
- 可疑项检查:失败登录记录、用户/系统定时任务、高内存进程
- 快速安全判定:自动识别 🔴严重/⚠️警告 级别问题

### 安全判定规则
- 🔴 严重:数据库端口全网暴露、管理面板全网暴露、SSH 允许 Root 密码登录
- ⚠️ 警告:防火墙未启用、SELinux 禁用、SSH 密码认证未禁用、无 Swap、暴力破解痕迹

### 首次验证
- 对 xxxxx(OpenCloudOS 9.4)完成完整巡检
- 检出 3 个严重安全问题
- 检出 4 个警告
- 生成详细巡检报告

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部