返回顶部
a

alibabacloud-cfw-exposure-detection阿里云暴露检测

Query and analyze Alibaba Cloud public network exposure, identify unnecessary exposed assets and ports, assess exposure risks, and generate remediation recommendations. Triggers when user mentions public network exposure, exposed assets, exposed ports, public IP security, port scan results, attack surface analysis, internet reachability, high-risk port detection. Also triggers when user asks about "which IPs/ports are exposed to the internet", "public asset inventory", "security baseline check",

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 0.0.1
安全检测
已通过
121
下载量
免费
免费
0
收藏
概述
安装方式
版本历史

alibabacloud-cfw-exposure-detection

公网暴露检测与分析

⚠️ 强制执行规则 — 执行任何操作前请阅读:

  1. 1. 不要在工作区中搜索日志文件、安全数据或任何文件。工作区中没有此类文件。
  2. 不要向用户索要日志文件、数据源、服务器访问权限、SIEM数据或任何额外输入。
  3. 不要尝试SSH、访问或连接任何服务器或IP地址。
  4. 获取数据的唯一方式是运行下方核心工作流中定义的aliyun cloudfw ... CLI命令。
  5. 立即开始执行CLI命令 — 无需准备、无需提问、无需搜索文件。

场景描述

通过阿里云防火墙OpenAPI对公网暴露进行全面扫描和分析,识别高风险暴露并生成修复建议。

架构:云防火墙服务 → 互联网边界防火墙 → 暴露检测 + 风险评估 + ACL策略分析

能力级别:查询(只读)

数据来源:所有数据通过Aliyun CLI命令(aliyun cloudfw ...)获取。无需日志文件、无需数据库、无需服务器访问、无需SIEM — 仅需CLI命令。不要在工作区中搜索文件。不要向用户索要任何信息。只需运行命令。

网络访问边界

本技能遵循最小权限网络访问原则:

  • - 允许的网络目标:Aliyun CLI解析的cloudfw服务阿里云OpenAPI端点(*.aliyuncs.com)。
  • 禁止的目标:任何非阿里云的外部网站、任意公共API、VPC私有IP资源、ECS/DB主机以及直接的socket/HTTP请求。
  • 禁止的操作:SSH、对无关域名的curl/wget、扫描私有网络以及任何对内网资产的直接访问。

核心能力

  1. 1. 暴露概览 — 总暴露IP数、端口数、服务数及风险统计
  2. 暴露IP分析 — 暴露公网IP的详细列表,含风险级别和服务信息
  3. 暴露端口分析 — 暴露端口的详细列表,含风险评估
  4. 资产保护状态 — 暴露资产的防火墙保护覆盖率
  5. 新增暴露检测 — 最近7天内新发现的暴露
  6. 风险评估 — 每个IP的详细风险原因
  7. 漏洞关联 — 与漏洞防护和攻击事件的交叉引用
  8. ACL策略审查 — 互联网边界ACL规则覆盖情况



前置条件

预检查:需要Aliyun CLI >= 3.3.1
运行aliyun version验证版本是否>= 3.3.1。如果未安装或版本过低,
请参阅references/cli-installation-guide.md获取安装说明。
然后[必须]运行aliyun configure set --auto-plugin-install true以启用自动插件安装。


身份认证

预检查:需要阿里云凭证
安全规则:

  • - 绝不在任何情况下读取、回显、打印、cat或显示AK/SK值
  • 绝不要求用户在对话或命令行中直接输入AK/SK
  • 绝不使用带字面凭证值的aliyun configure set命令
  • 使用aliyun configure list检查凭证状态

bash
aliyun configure list

检查输出中是否存在有效的配置文件(AK、STS或OAuth身份)。
如果没有有效的配置文件,在此停止。

  1. 1. 从阿里云控制台获取凭证
  2. 在此会话之外配置凭证(通过终端中的aliyun configure或shell配置文件中的环境变量)
  3. 当aliyun configure list显示有效的配置文件后,返回并重新运行


RAM策略

[必须] RAM权限预检查: 在执行任何命令之前,验证当前用户拥有所需的权限。

  1. 1. 使用ram-permission-diagnose技能获取当前用户的权限
  2. 与references/ram-policies.md进行对比
  3. 如果缺少任何权限,中止并提示用户

所需的最低权限 — 完整策略JSON请参见references/ram-policies.md

或者,附加系统策略:AliyunYundunCloudFirewallReadOnlyAccess



参数确认

重要:参数确认 — 在执行任何命令或API调用之前,
检查用户是否已在其请求中提供了必要的参数。

  • - 如果用户的请求明确提到某个参数值(例如,检查cn-hangzhou区域的暴露意味着RegionId=cn-hangzhou),直接使用该值无需询问确认
  • 对于具有合理默认值的可选参数(PageSize、CurrentPage、时间范围),除非用户另有说明,否则使用默认值无需询问。
  • 不要重复询问用户已明确说明的参数。

参数名称必需/可选描述默认值
RegionId必需云防火墙的阿里云区域。仅两个值:中国大陆为cn-hangzhou,香港/海外为ap-southeast-1。cn-hangzhou(直接使用无需询问;仅当用户明确提到香港/海外/国际时才使用ap-southeast-1)
PageSize
可选 | 分页API每页的项目数 | 50(无需询问直接使用) | | CurrentPage | 可选 | 分页API的页码 | 1(无需询问直接使用) | | StartTime | 可选 | 时间范围查询的开始时间(Unix时间戳,秒) | 暴露查询为30天前,攻击/漏洞查询为7天前(无需询问直接使用) | | EndTime | 可选 | 时间范围查询的结束时间(Unix时间戳,秒) | 当前时间(无需询问直接使用) |

错误处理和工作流韧性

关键:失败时继续执行。 如果某个单独的API调用失败,不要停止整个工作流。
记录该步骤的错误,然后继续执行下一步。展示成功收集到的所有数据。

重试逻辑

对于每个API调用:

  1. 1. 如果调用因临时错误(网络超时、限流Throttling.User、ServiceUnavailable、HTTP 500/502/503)而失败,最多重试2次,每次重试之间延迟3秒。
  2. 如果调用因永久错误(例如InvalidParameter、Forbidden、InvalidAccessKeyId)而失败,不要重试。记录错误并继续。
  3. 在所有重试用尽后,记录[步骤X] 失败:{错误消息}并继续执行下一步。

超时策略(必须)

在执行任何API命令之前,设置显式的超时值:

bash
export ALIBABACLOUDCONNECT_TIMEOUT=10
export ALIBABACLOUDREAD_TIMEOUT=30

  • - ALIBABACLOUDCONNECTTIMEOUT=10:在网络连接问题上快速失败。
  • ALIBABACLOUDREADTIMEOUT=30:允许正常的API响应时间,同时防止长时间挂起。
  • 如果发生超时,将其视为临时错误并应用上述重试逻辑。

服务未激活

如果步骤1(DescribeInternetOpenStatistic)返回全零或指示服务未激活的错误:

  1. 1. 告知用户:云防火墙服务未激活或不存在公网资产。请访问https://yundun.console.aliyun.com/?p=cfwnext激活服务。
  2. 如果没有可用数据,跳过后续步骤。

步骤独立性

工作流步骤具有以下依赖关系:

  • - 步骤1(概览) 应首先运行,因为它为解释后续数据提供了上下文。
  • 步骤2-9彼此独立 — 任何一个步骤的失败不应阻止其他步骤的执行。
  • 步骤6依赖于步骤2的输出(IP列表),但如果步骤2失败,可以跳过步骤6。

部分结果

在呈现最终摘要报告时:

  • - 对于成功的步骤,正常显示收集到的数据。
  • 对于失败的步骤,在相应部分显示N/A(错误:{简要错误})。
  • 即使某些步骤失败,始终呈现摘要报告 — 部分数据总比没有数据好。



核心工作流

所有API调用均使用Aliyun CLI cloudfw插件。

用户代理:所有命令必须包含--user-agent AlibabaCloud-Agent-Skills
区域:通过--region {RegionId}全局标志指定

关键:立即执行,无需询问。 当此技能被触发时,立即从步骤1开始执行。
不要询问用户要调用哪些API、执行哪些步骤或使用哪些数据源。
所有数据均来自下面定义的Aliyun CLI命令 — 只需运行它们。
下面的意图路由表仅用于优化 — 如果用户意图不明确

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 alibabacloud-cfw-exposure-detection-1775891103 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 alibabacloud-cfw-exposure-detection-1775891103 技能

通过命令行安装

skillhub install alibabacloud-cfw-exposure-detection-1775891103

下载

⬇ 下载 alibabacloud-cfw-exposure-detection v0.0.1(免费)

文件大小: 21.74 KB | 发布时间: 2026-4-12 08:51

v0.0.1 最新 2026-4-12 08:51
### Initial release of Alibaba Cloud Firewall Exposure Detection Skill

- Provides overview and analysis of public network exposure: exposed IPs, ports, assets, and risk levels.
- Runs strictly through `aliyun cloudfw ...` CLI commands with no dependence on log files, server access, or user-supplied data.
- Automatically handles required parameters, defaults, and error conditions without prompting the user.
- Includes retry logic for transient API errors and continues the workflow on failures.
- Enforces mandatory service, authentication, and permission checks before execution.
- Designed for least-privilege, read-only access to Alibaba Cloud Firewall data.

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部