Pentest API Attacker: OWASP API 安全测试 - Openclaw Skills

作者:互联网

2026-03-28

AI教程

什么是 Pentest API Attacker?

Pentest API Attacker 是 Openclaw Skills 生态系统中的专用安全模块,专注于识别 API 架构中的漏洞。它能自动发现端点并执行针对性攻击,以揭示业务逻辑缺陷、身份验证滥用和特定协议的弱点。通过与 PTES 和 MITRE ATT&CK (T1190) 等行业框架对齐,它为安全研究人员提供了一种标准化的方式来开展授权的渗透测试。

该技能专为精准和论理而构建,在进行任何主动扫描之前都需要严格的范围验证。它利用确定性构件确保发现结果能够集成到更广泛的安全工作流中。无论您是在进行独立审计还是将安全集成到流水线中,此工具都能确保您的 Openclaw Skills 配置在面对现代 API 威胁时保持稳健。

下载入口:https://github.com/openclaw/skills/tree/main/skills/0x-professor/pentest-api-attacker

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install pentest-api-attacker

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 pentest-api-attacker。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

Pentest API Attacker 应用场景

  • 在渗透测试期间发现未记录或“影子”API 端点。
  • 测试身份验证绕过和失效的对象级授权 (BOLA) 漏洞。
  • 针对 OWASP WSTG 和 NIST SP 800-115 标准自动进行安全合规检查。
  • 在 Openclaw Skills 内部为漏洞报告生成可重现的漏洞利用证明 (PoC) 说明。
Pentest API Attacker 工作原理
  1. 该技能根据提供的 scope.json 验证目标,以防止未经授权或超出范围的测试。
  2. 执行发现和枚举以映射 API 攻击面。
  3. 根据 OWASP 和 MITRE ATT&CK 方法论执行针对性的安全检查。
  4. 漏洞以规范的发现格式记录,并附带详细的 PoC 说明。
  5. 导出确定性 JSON 报告,供其他工具或人工分析师使用。

Pentest API Attacker 配置指南

要在您的 Openclaw Skills 环境中使用此技能,请确保您拥有所需的脚本和有效的范围定义。

# 在空运行模式下运行攻击程序以验证逻辑
python skills/pentest-api-attacker/scripts/api_attacker.py --scope scope.json --target  --input  --output  --format json --dry-run

# 执行实战测试(需要显式授权标志)
python skills/pentest-api-attacker/scripts/api_attacker.py --scope scope.json --target  --i-have-authorization

Pentest API Attacker 数据架构与分类体系

Pentest API Attacker 生成结构化的 JSON 构件,以维护 Openclaw Skills 工作流中的数据完整性:

构件 描述
api-endpoints.json 已发现的 API 路由、方法和参数的详细列表。
api-findings.json 映射到规范 finding_schema 的详细安全发现。
api-attack-report.json 综合攻击会话结果的总结报告。
name: pentest-api-attacker
description: Test APIs against OWASP API Security Top 10 including discovery, auth abuse, and protocol-specific checks.

Pentest API Attacker

Stage

  • PTES: 5
  • MITRE: T1190

Objective

Enumerate and test API endpoints and business logic attack vectors.

Required Workflow

  1. Validate scope before any active action and reject out-of-scope targets.
  2. Run only authorized checks aligned to PTES, OWASP WSTG, NIST SP 800-115, and MITRE ATT&CK.
  3. Write findings in canonical finding_schema format with reproducible PoC notes.
  4. Honor dry-run mode and require explicit --i-have-authorization for live execution.
  5. Export deterministic artifacts for downstream skill consumption.

Execution

python skills/pentest-api-attacker/scripts/api_attacker.py --scope scope.json --target  --input  --output  --format json --dry-run

Outputs

  • api-endpoints.json
  • api-findings.json
  • api-attack-report.json

References

  • references/tools.md
  • skills/autonomous-pentester/shared/scope_schema.json
  • skills/autonomous-pentester/shared/finding_schema.json
WARNING AUTHORIZED USE ONLY
This skill executes real security testing tools against live targets.
Use only with written authorization.