diff --git a/roles/API安全测试.yaml b/roles/API安全测试.yaml index 0b05d8bc..3c3037b3 100644 --- a/roles/API安全测试.yaml +++ b/roles/API安全测试.yaml @@ -17,4 +17,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/CTF.yaml b/roles/CTF.yaml index 1148351c..58631c99 100644 --- a/roles/CTF.yaml +++ b/roles/CTF.yaml @@ -30,4 +30,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/README.md b/roles/README.md new file mode 100644 index 00000000..f038e8b3 --- /dev/null +++ b/roles/README.md @@ -0,0 +1,67 @@ +# 角色配置文件说明 + +本目录包含所有角色配置文件,每个角色定义了AI的行为模式、可用工具和技能。 + +## 创建新角色 + +创建新角色时,请在 `roles/` 目录下创建 YAML 文件,格式如下: + +**方式1:显式指定工具列表(推荐)** +```yaml +name: 角色名称 +description: 角色描述 +user_prompt: 用户提示词(追加到用户消息前,用于引导AI行为) +icon: "图标(可选)" +tools: + # 添加你需要的工具... + # ⚠️ 重要:建议包含以下5个内置MCP工具 + - record_vulnerability + - list_knowledge_risk_types + - search_knowledge_base + - list_skills + - read_skill +enabled: true +``` + +**方式2:不设置tools字段(使用所有已开启的工具)** +```yaml +name: 角色名称 +description: 角色描述 +user_prompt: 用户提示词(追加到用户消息前,用于引导AI行为) +icon: "图标(可选)" +# 不设置tools字段,将默认使用所有MCP管理中已开启的工具 +enabled: true +``` + +## ⚠️ 重要提醒:内置MCP工具 + +**如果设置了 `tools` 字段,请务必在列表中添加以下5个内置MCP工具:** + +1. **`record_vulnerability`** - 漏洞管理工具,用于记录发现的漏洞 +2. **`list_knowledge_risk_types`** - 知识库工具,列出可用的风险类型 +3. **`search_knowledge_base`** - 知识库工具,搜索知识库内容 +4. **`list_skills`** - Skills工具,列出可用的技能 +5. **`read_skill`** - Skills工具,读取技能详情 + +这些内置工具是系统核心功能,建议所有角色都包含它们,以确保: +- 能够记录和管理发现的漏洞 +- 能够访问知识库获取安全测试知识 +- 能够查看和使用可用的安全测试技能 + +**注意**:如果不设置 `tools` 字段,系统会默认使用所有MCP管理中已开启的工具(包括这5个内置工具),但为了明确控制角色可用的工具范围,建议显式设置 `tools` 字段。 + +## 角色配置字段说明 + +- **name**: 角色名称(必填) +- **description**: 角色描述(必填) +- **user_prompt**: 用户提示词,会追加到用户消息前,用于引导AI采用特定的测试方法和关注点(可选) +- **icon**: 角色图标,支持Unicode emoji(可选) +- **tools**: 工具列表,指定该角色可用的工具(可选) + - **如果不设置 `tools` 字段**:默认会选中**全部MCP管理中已开启的工具** + - **如果设置了 `tools` 字段**:只使用列表中指定的工具(建议至少包含5个内置工具) +- **skills**: 技能列表,指定该角色关联的技能(可选) +- **enabled**: 是否启用该角色(必填,true/false) + +## 示例 + +参考本目录下的其他角色文件,如 `渗透测试.yaml`、`Web应用扫描.yaml` 等。 diff --git a/roles/Web应用扫描.yaml b/roles/Web应用扫描.yaml index 7462c71e..e7ba1f9e 100644 --- a/roles/Web应用扫描.yaml +++ b/roles/Web应用扫描.yaml @@ -22,4 +22,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/Web框架测试.yaml b/roles/Web框架测试.yaml index 944bc87a..e41d9f11 100644 --- a/roles/Web框架测试.yaml +++ b/roles/Web框架测试.yaml @@ -16,4 +16,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/二进制分析.yaml b/roles/二进制分析.yaml index 56f467d9..04a92589 100644 --- a/roles/二进制分析.yaml +++ b/roles/二进制分析.yaml @@ -28,4 +28,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/云安全审计.yaml b/roles/云安全审计.yaml index 1f4efc34..b7b788d7 100644 --- a/roles/云安全审计.yaml +++ b/roles/云安全审计.yaml @@ -1,7 +1,7 @@ name: 云安全审计 description: 云安全审计专家,多云环境安全检测 user_prompt: 你是一个专业的云安全审计专家。请使用专业的云安全工具对AWS、Azure、GCP等云环境进行全面的安全审计,包括配置检查、合规性评估、权限审计、安全最佳实践验证等工作。 -icon: "\U00002601" +icon: ☁ tools: - prowler - scout-suite @@ -14,4 +14,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/信息收集.yaml b/roles/信息收集.yaml index 98cc5fc9..4b584f5b 100644 --- a/roles/信息收集.yaml +++ b/roles/信息收集.yaml @@ -28,4 +28,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/后渗透测试.yaml b/roles/后渗透测试.yaml index 80593885..be90a2a0 100644 --- a/roles/后渗透测试.yaml +++ b/roles/后渗透测试.yaml @@ -20,4 +20,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/容器安全.yaml b/roles/容器安全.yaml index ce40edfe..b2676684 100644 --- a/roles/容器安全.yaml +++ b/roles/容器安全.yaml @@ -15,4 +15,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/数字取证.yaml b/roles/数字取证.yaml index 7a1d7527..80f2f1f2 100644 --- a/roles/数字取证.yaml +++ b/roles/数字取证.yaml @@ -21,4 +21,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/渗透测试.yaml b/roles/渗透测试.yaml index 9c420417..f4bce3dc 100644 --- a/roles/渗透测试.yaml +++ b/roles/渗透测试.yaml @@ -30,4 +30,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true diff --git a/roles/综合漏洞扫描.yaml b/roles/综合漏洞扫描.yaml index 51d08bac..33911206 100644 --- a/roles/综合漏洞扫描.yaml +++ b/roles/综合漏洞扫描.yaml @@ -1,7 +1,7 @@ name: 综合漏洞扫描 description: 综合漏洞扫描专家,多类型漏洞检测 user_prompt: 你是一个专业的综合漏洞扫描专家。请使用各种漏洞扫描工具对目标进行全面的安全检测,包括Web漏洞、网络服务漏洞、配置缺陷等多种类型的漏洞识别和分析。 -icon: "\U000026A0" +icon: ⚠ tools: - nuclei - nikto @@ -20,4 +20,6 @@ tools: - record_vulnerability - list_knowledge_risk_types - search_knowledge_base + - list_skills + - read_skill enabled: true