最近在折腾 AI Agent 架构时,我越来越明显地感觉到一个问题:
大模型很聪明,但它并不会“动手”。
它可以解释什么是端口扫描,
可以告诉你什么是 CVE,
可以分析安全风险的原理。
但它无法主动去查:
- 某个 IP 当前开放了什么端口
- 某个国家有多少台暴露的 IIS 服务器
- 某个 CVE 是否存在公开 PoC
- 某个网段是否新增了暴露服务
因为这些不属于语言能力,而属于工具能力。
于是我做了一个小项目:
一个专为 OpenClaw AI 智能体设计的 Shodan API 技能包。
为什么是 Shodan?
做安全或资产暴露分析的人都知道,Shodan 本身非常强大:
- 支持复杂搜索语法(vuln:, port:, org: 等)
- 可以做全球资产统计分析
- 提供漏洞数据库
- 支持实时数据流
- 支持资产监控
但在实际使用中,它通常是:
- 浏览器里手动搜索
- 或写脚本调用 API
这两种方式都不适合 Agent 架构。
我想做的是:
让 AI 可以直接调用 Shodan,并基于结果进行进一步推理。
这个项目做了什么?
这个 Skill 封装了 Shodan 的核心能力,包括:
- 🔎 高级搜索 + Facets 统计
- 📊 全球资产趋势分析
- 🔬 主机情报深度查询
- 📡 实时数据流(Firehose)
- 🛡️ 网络监控与告警
- 💣 漏洞与 Exploit 搜索
- 🌐 DNS 工具
- 📚 内置搜索语法速查
简单说一句:
AI 不再只是解释风险,而是可以基于实时数据分析风险。
实际可以怎么用?
安装完成后,你可以直接对 AI 说:
- “帮我搜索日本有哪些易受攻击的 IIS 服务器。”
- “统计一下全球运行 OpenSSH 7.4 的设备数量。”
- “扫描一下 1.2.3.4。”
- “监控我的网段,有新端口开放时告诉我。”
- “查找 CVE-2019-0708 的漏洞利用代码。”
- “实时监听 23 端口的数据流。”
这不是硬编码命令,而是自然语言调用。
Agent 会:
- 解析意图
- 调用 Skill
- 获取真实数据
- 输出结构化分析结果
这才是 Agent 架构真正有意思的地方。
为什么我没有做成一个独立安全平台?
因为我的关注点不在“做一个系统”。
而在:
把能力模块化。
当 Shodan 变成一个 Skill,它可以:
- 被不同 Agent 复用
- 被不同流程编排
- 与其他能力组合
未来的 AI 系统,核心不是模型,而是:
模型 + 能力模块 + 编排逻辑。
我更关心这个方向。
一点个人思考
我们现在谈 AI,大多数讨论还停留在模型层面。
但从工程视角看,更重要的问题是:
- 如何接入真实世界能力?
- 如何让 AI 执行任务?
- 如何把工具抽象成可复用模块?
这个项目本质上是一次实验:
如果把网络空间情报能力标准化,会发生什么?
它不是一个爆款项目。
但它是一个能力结构化的尝试。
后续计划
接下来可能会考虑:
- 增加 CLI 模式
- 支持多引擎(Censys / ZoomEye)
- 输出结构化风险报告
- 做一个轻量级 Web 界面
让它从一个 Skill,逐步演进成一个安全自动化工具链。
项目地址
如果你也在做 Agent 架构、自动化安全或者 OSINT 方向,欢迎交流。
