最近在折腾 AI Agent 架构时,我越来越明显地感觉到一个问题:

大模型很聪明,但它并不会“动手”。

它可以解释什么是端口扫描,
可以告诉你什么是 CVE,
可以分析安全风险的原理。

但它无法主动去查:

  • 某个 IP 当前开放了什么端口
  • 某个国家有多少台暴露的 IIS 服务器
  • 某个 CVE 是否存在公开 PoC
  • 某个网段是否新增了暴露服务

因为这些不属于语言能力,而属于工具能力。

于是我做了一个小项目:

一个专为 OpenClaw AI 智能体设计的 Shodan API 技能包。


为什么是 Shodan?

做安全或资产暴露分析的人都知道,Shodan 本身非常强大:

  • 支持复杂搜索语法(vuln:, port:, org: 等)
  • 可以做全球资产统计分析
  • 提供漏洞数据库
  • 支持实时数据流
  • 支持资产监控

但在实际使用中,它通常是:

  • 浏览器里手动搜索
  • 或写脚本调用 API

这两种方式都不适合 Agent 架构。

我想做的是:

让 AI 可以直接调用 Shodan,并基于结果进行进一步推理。


这个项目做了什么?

这个 Skill 封装了 Shodan 的核心能力,包括:

  • 🔎 高级搜索 + Facets 统计
  • 📊 全球资产趋势分析
  • 🔬 主机情报深度查询
  • 📡 实时数据流(Firehose)
  • 🛡️ 网络监控与告警
  • 💣 漏洞与 Exploit 搜索
  • 🌐 DNS 工具
  • 📚 内置搜索语法速查

简单说一句:

AI 不再只是解释风险,而是可以基于实时数据分析风险。


实际可以怎么用?

安装完成后,你可以直接对 AI 说:

  • “帮我搜索日本有哪些易受攻击的 IIS 服务器。”
  • “统计一下全球运行 OpenSSH 7.4 的设备数量。”
  • “扫描一下 1.2.3.4。”
  • “监控我的网段,有新端口开放时告诉我。”
  • “查找 CVE-2019-0708 的漏洞利用代码。”
  • “实时监听 23 端口的数据流。”

这不是硬编码命令,而是自然语言调用。

Agent 会:

  1. 解析意图
  2. 调用 Skill
  3. 获取真实数据
  4. 输出结构化分析结果

这才是 Agent 架构真正有意思的地方。


为什么我没有做成一个独立安全平台?

因为我的关注点不在“做一个系统”。

而在:

把能力模块化。

当 Shodan 变成一个 Skill,它可以:

  • 被不同 Agent 复用
  • 被不同流程编排
  • 与其他能力组合

未来的 AI 系统,核心不是模型,而是:

模型 + 能力模块 + 编排逻辑。

我更关心这个方向。


一点个人思考

我们现在谈 AI,大多数讨论还停留在模型层面。

但从工程视角看,更重要的问题是:

  • 如何接入真实世界能力?
  • 如何让 AI 执行任务?
  • 如何把工具抽象成可复用模块?

这个项目本质上是一次实验:

如果把网络空间情报能力标准化,会发生什么?

它不是一个爆款项目。

但它是一个能力结构化的尝试。


后续计划

接下来可能会考虑:

  • 增加 CLI 模式
  • 支持多引擎(Censys / ZoomEye)
  • 输出结构化风险报告
  • 做一个轻量级 Web 界面

让它从一个 Skill,逐步演进成一个安全自动化工具链。


项目地址

https://github.com/liuweitao/shodan-skill

如果你也在做 Agent 架构、自动化安全或者 OSINT 方向,欢迎交流。